[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
03/03/2012 20:26:15 (+0700) | #91 | 256770 |
zeropoint
Member
|
0 |
|
|
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
|
|
caotrienx wrote:
Mình hack được user/pass: admin:57c4b03b07d5b098b92a0205dcca66d5 chuỗi md5 này ko giải mã được
Theo 1 bài viết có cách hướng dẫn đổi pass hoặc record 1 newuser/newpass(newpass được đã được giải mã) khi biết được các table va column
Để thay đổi password , có thể làm như sau:
http://yoursite.com/index.php?id=10 UPDATE 'admin_login' SET 'password'= 'newpass' WHERE login_name='admin'--
Hoặc nếu bạn muốn một record mới(tạo một newuser/newpass) vào table:
http://yoursite.com/index.php?id=10 INSERT INTO 'admin_login'('login_id', 'login_name', 'password') VALUES(`1`,'admin1','newpass')--
mình thử nhưng ko được kể cả khi chuyển login_name sang hex newuser=admin1=61646d696e31
INSERT INTO 'admin_login' ('login_id', 'login_name', 'password') VALUES
(`1`, `0x61646d696e31`, `bf15876b12c0a194dcb842c3ec9cb078`)--
Ai cho mình biết sai ở đâu ko!
Nói chung MySQL không phân biệt được lệnh bạn viết gì! vì phía sau select mà thêm câu lệnh insert,update, delete là sai vì phía sau nó là where hoặc union nói đơn giản là Nên học câu lệnh truy vấn trong SQL đi! |
|
|
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
07/03/2012 01:55:00 (+0700) | #92 | 257067 |
onelove88
Member
|
0 |
|
|
Joined: 04/08/2011 11:50:31
Messages: 2
Offline
|
|
cho em hỏi cái em dùng SQL sever 2005 ,em dùng phần mềm SQL Server Management Studio Express để code
em dùng câu lệnh sau:
select * from san_Pham union select convert(int,GardenpassWorld+'a'),'1','1','1','1','1','1' from admin_Garden
lỗi hiên trên SQL Server Management:
Conversion failed when converting the nvarchar value '123456a' to data type int.
nhưng khi em chèn mã lệnh vào :http://localhost/theGarden/DetailProduct.aspx?id=7 union select convert(int,GardenpassWorld+'a'),'1','1','1','1','1','1' from admin_Garden
lôi hiên trên trình duyệt: Incorrect syntax near 'a'.
cho em hỏi sao lại báo lỗi khác nhau thế ạ ,vì câu lệnh sau thì báo lỗi giống nhau
select * from san_Pham union select stuff(GardenpassWorld,1,1,'a'),'1','1','1','1','1','1' from admin_Garden
Conversion failed when converting the nvarchar value 'a23456' to data type int.
Em đánh sai gì mong các anh thông cảm
|
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
13/04/2012 10:09:34 (+0700) | #93 | 261295 |
|
thanhhuy12th
Member
|
0 |
|
|
Joined: 11/04/2012 21:23:23
Messages: 1
Offline
|
|
Bài viết rất hay để tham khảo nhưng:
"From: louisnguyen27: @seamoun như vậy social engineering là rất quan trọng trong việc khai thác lỗi. Có khi nào đoán hoài mà vẫn không ra tên bảng và các trường không?"
Lúc đầu có lỗi " chỗ sau id=1 thêm ' " thì mới khai thác lỗi được, còn không nếu không xuất hiện thì......Never nhĩ??? |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
14/04/2012 19:27:52 (+0700) | #94 | 261398 |
zeropoint
Member
|
0 |
|
|
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
|
|
Một câu hỏi rất hay chủ yếu là ta phải đoán được họ dùng câu lệnh truy vấn như thế nào và họ fix chưa? Nếu fix rồi thì đoán cách họ đang fix từ đó ta mới quyết định đi tiếp hay dừng lại!
Bài viết chỉ mang tính tổng quang mà thôi còn việc áp dụng thì còn phải dự vào bản thân và kinh nghiệm về truy vấn Cơ Sở Dữ Liệu nữa!
|
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
01/05/2012 19:41:12 (+0700) | #95 | 262259 |
chimung
Member
|
0 |
|
|
Joined: 23/10/2008 22:23:45
Messages: 24
Offline
|
|
E thấy chủ đề hay thế này mà có nhiều câu hỏi vu vơ quá nên mạo muội hỏi các bậc đàn anh:"Ngoài việc dùng order by để tìm số cột lỗi còn có cách khác ko?"
P/s:Sao người viết lại sử dụng union select 1,1,1,1,... để xác định cột lỗi thay vì union select 1,2,3,4 vậy? |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
02/05/2012 08:20:12 (+0700) | #96 | 262293 |
havuanhle
Member
|
0 |
|
|
Joined: 27/03/2011 01:32:03
Messages: 4
Offline
|
|
Khi get user name với database name, nhưng get table lại dính 403 thì làm sao nhỉ?
Và một số site khi query lại hiện trang trắng kèm lỗi, có cách nào khai thác được không ạ
Mong các bác giải đáp. |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
04/06/2012 10:05:47 (+0700) | #97 | 264598 |
|
anti-love
Member
|
0 |
|
|
Joined: 30/04/2012 12:08:18
Messages: 9
Offline
|
|
Thực ra bài viết này rất bổ ích
nhưng trường hợp lỗi SQL kiểu này thì chỉ xuất hiện ở một số wwebsite nhỏ, có cơ chế bảo mật không tốt.
chứ nhưng site to con thì hầu như không thể khai thác đc SQL kiểu này
Mà phải tìm qua lỗi củA Email admin hoặc used của member để khai thác.
luk nào có thời gian mình sẽ post lên cho mọi người tham khảo |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
28/06/2012 18:20:47 (+0700) | #98 | 265713 |
zeropoint
Member
|
0 |
|
|
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
|
|
Đâu nhất thiết phải tìm cột đâu bạn? Không cần biết cột vẫn có thể truy vấn dữ liệu được mà!(blind)
Còn tại sao select 1,1,... khác select 1,2,... thì bạn cứ thử đi rồi bạn sẽ thấy khác biệt.
|
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
28/06/2012 21:34:57 (+0700) | #99 | 265720 |
zeropoint
Member
|
0 |
|
|
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
|
|
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members. |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
29/06/2012 12:43:00 (+0700) | #100 | 265764 |
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members. |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
14/04/2013 18:17:30 (+0700) | #101 | 274935 |
khicon2893
Member
|
0 |
|
|
Joined: 17/01/2013 22:10:29
Messages: 1
Offline
|
|
e8772a36a8f284c2060a70d16cb7d03a -> DAITHIENSON
MD5 !! dùng findmyhash mà giải mã cậu ah!! |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
15/04/2013 08:51:02 (+0700) | #102 | 274947 |
Kikirum
Member
|
0 |
|
|
Joined: 07/07/2011 08:33:44
Messages: 1
Offline
|
|
khicon2893 wrote:
e8772a36a8f284c2060a70d16cb7d03a -> DAITHIENSON
MD5 !! dùng findmyhash mà giải mã cậu ah!!
Dạo này còn hack shop lấy đc cc không bác, mình đọc mấy ebook của hieupc ,tìm hiểu thêm trên mạng nữa , shop lỗi thì tìm ra nhưng mà làm theo mấy cái code của hiếu pc thì nó chẳng ra cái colum nào cả. hic... |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
07/05/2013 08:26:55 (+0700) | #103 | 275513 |
manh.kqha
Member
|
0 |
|
|
Joined: 23/04/2013 03:14:15
Messages: 9
Offline
|
|
Anh Ad ơi.
Ngoài hướng khai thác lỗi thông qua kiểm tra bằng dấu "'" sau chuỗi truy vấn này, về SQL Injection có những hướng khác không?
Ad hướng dẫn anh em các phương pháp khác đi.
Bây giờ tìm được mội site mắc lỗi này đề test cũng không dễ. |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
07/05/2013 12:22:46 (+0700) | #104 | 275525 |
hacking.zombie
Member
|
0 |
|
|
Joined: 19/03/2013 22:39:42
Messages: 5
Offline
|
|
Bây giờ mình thấy đều sử dụng framework để truy xuất database ví dụ django của python, rail của ruby,.. vậy tại sao vẫn bị lỗi SQL ??? Mình lập trình ứng dụng mạng nhưng mới chạy local host không hề có đoạn code SQL nào. |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
22/06/2013 09:14:09 (+0700) | #105 | 276783 |
ken002
Member
|
0 |
|
|
Joined: 12/01/2009 14:16:40
Messages: 29
Offline
|
|
Vậy nếu url đã rewrite thì làm thế nào hả bác? |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
26/06/2013 05:44:40 (+0700) | #106 | 276912 |
sparrowvn
Member
|
0 |
|
|
Joined: 12/03/2012 21:21:05
Messages: 12
Offline
|
|
URL rewrite cũng khai thác như bình thường ban xem link này nhé https://www.youtube.com/watch?v=ROu2DclkMAY, mặc dù link cũ nhưng vẫn thế. Mình đã check site này vẫn đang bị sql nhưng ngạc nhiên là vẫn được báo là Vulnerability free. Hài thật |
|
Test lỗ hổng web : http://iwast.securitas.com.vn |
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
11/11/2013 20:08:06 (+0700) | #107 | 278988 |
hocquantrimang
Member
|
0 |
|
|
Joined: 05/11/2013 22:58:19
Messages: 2
Offline
|
|
đối với bài này là làm bằng tay nên có thể hơi mất công và khó nhớ, nhưng làm = tay cung có cái hay của làm bằng tay, nhiều khi làm = tools ko ra nhưng làm bằng tay lại ra. với bài này thì ta có thể dùng tools Havij để search sẽ rất nhanh có thể thấy được admin và mkMD5, cả link admin nữa, nhưng mã MD5 thì hên xui thôi, xài python trong backtrack còn xin lỗi chịu ko nổi chứ nói gì đến google mêt nghỉ, xài dictionary thì cũng 50/50 :v ko nói chắc được, vậy nên việc tìm kiếm password của admin thì mức độ khả thi vẫn là 50-50/ thế nên mới sinh ra việc khai thác web cho phép upload để đưa shell lên rồi chạy shell để chiếm quyền admin sau đó change pass của admin = pass đã được MD5 của mình vào, => mình là admin rồi , từ đó mới tấn côn các web khác. nhưng chỉ riêng việc upshell và chạy được nó đã là 1 điều ko đơn giản rồi. |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
19/11/2013 23:38:50 (+0700) | #108 | 279040 |
sparrowvn
Member
|
0 |
|
|
Joined: 12/03/2012 21:21:05
Messages: 12
Offline
|
|
hocquantrimang wrote:
đối với bài này là làm bằng tay nên có thể hơi mất công và khó nhớ, nhưng làm = tay cung có cái hay của làm bằng tay, nhiều khi làm = tools ko ra nhưng làm bằng tay lại ra. với bài này thì ta có thể dùng tools Havij để search sẽ rất nhanh có thể thấy được admin và mkMD5, cả link admin nữa, nhưng mã MD5 thì hên xui thôi, xài python trong backtrack còn xin lỗi chịu ko nổi chứ nói gì đến google mêt nghỉ, xài dictionary thì cũng 50/50 :v ko nói chắc được, vậy nên việc tìm kiếm password của admin thì mức độ khả thi vẫn là 50-50/ thế nên mới sinh ra việc khai thác web cho phép upload để đưa shell lên rồi chạy shell để chiếm quyền admin sau đó change pass của admin = pass đã được MD5 của mình vào, => mình là admin rồi , từ đó mới tấn côn các web khác. nhưng chỉ riêng việc upshell và chạy được nó đã là 1 điều ko đơn giản rồi.
Do trong giới hạn của bài viết và yêu cầu, nên mình không muốn bình phẩm về chuyện tay hay tool. Về nguyên tắc thì tất cả những gì user có thể input đều sẽ được đưa vào ứng dụng, tuỳ theo ứng dụng có thể điểm input sẽ khác nhau và tất nhiên tuỳ theo khả năng nhận biết cùa hacker hoặc người muốn test. Skill và experience là những yếu tố mấu chốt đối với tester cũng như hacker
Về chuyện tool hay tay, các bạn có thể xem 1 bài viết (khá cũ nhưng vẫn xem được) tại http://www.slideshare.net/itasvietnam/itasautomated-web-applicationscannervi. Các quyết đị tool nào hay tay nào sẽ là quyết định của chính bạn |
|
Test lỗ hổng web : http://iwast.securitas.com.vn |
|
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
09/12/2013 21:54:55 (+0700) | #109 | 279198 |
|
vipluckystar
Member
|
0 |
|
|
Joined: 13/12/2011 10:08:18
Messages: 1
Offline
|
|
Cho mình hỏi mình chiếm quyền quản trị và upload shell thành công nhưng lại ko login được vào shell dù đã đúng user/pass hay bỏ code check đi thì phải làm sao?
demo:
http://pscells.net/upload/sanpham12.php hacker
http://pscells.net/upload/sanpham18.php imhacker/fogetit
http://pscells.net/upload/test.php / |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
28/04/2014 13:46:40 (+0700) | #110 | 280497 |
hackermiennui
Member
|
0 |
|
|
Joined: 24/04/2014 08:31:17
Messages: 1
Offline
|
|
http://thutuchanhchinh.daknong.gov.vn/uploads/files/T4_2014/shell.asp
pass: a1b
Làm gì khi có cái này |
|
|
[Article] Hướng dẫn khai thác SQL Injection đối với MySQL |
09/08/2014 22:27:05 (+0700) | #111 | 281257 |
|
mrminhlong
Member
|
0 |
|
|
Joined: 07/08/2014 00:20:41
Messages: 1
Offline
|
|
các bác có nghĩ là 1 site có lỗi SQL injec nhưng lại không tìm đk table users của nó không? em tình cờ khai thác đk lỗi này trên 1 site nhưng khi truy vấn thì không thấy users |
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|