GBHackers On Security

dnes provedeme ruční SQL injection s integer based method pro databázi MySQL. Doufám, že poslední článek o error based string injection je užitečný pro všechny, zejména pro začátečníky. Nyní se rychle dostanu do dalšího zápisu pro SQL injection metodou integer based.

SQL Injection Online LAB:

  • začátečníci mohou používat tento web k procvičování dovedností pro SQL injection
  • pro přístup do laboratoře Klikněte zde

Krok 1: Přerušení dotazu

  • Visting webové stránky testphp.vulnweb.com/artists.php?artist=1
  • přidejte & zkontrolujte jednu nabídku na existující adresu URL a zkontrolujte, zda je web zranitelný vůči SQL Injection přidáním testphp.vulnweb.com/artists.php?artist=1′
  • zde se snažíme přerušit dotaz pro příjem chybových zpráv s databází, abychom mohli vyvážit dotaz.
  • ale nedostáváme chybové příkazy s ohledem na náš vstup, což znamená jedinou nabídku jako vstup.
  • nyní chápu, že když vstupní řetězec nedostává chybu s databází, pokusím se opravit bez jediné nabídky.
  • výše uvedený obrázek ukazuje, že web je stále opraven & připojili jsme se k dotazu bez chyb s integer method.So tomu se říká SQL Injection s celočíselnou metodou.

Krok 2: nalezení sloupců backendu

  • je čas vést konverzaci s databází a najít číslo columns.To vyčíslit sloupce můžeme použít pořadí podle příkazu.
  • dovolte mi požádat databázi s libovolným číslem, abych mohl zkontrolovat dostupnost sloupců v databázi.
  • výše uvedený obrázek jsem požádal o sloupce 4, ale vyvolá chybu.
  • pokračujte v dotazování databáze, dovolte mi požádat o sloupce 3 !!!
  • výše uvedený obrázek ukazuje žádné chyby SQL, Ano! máme pouze 3 sloupce

Krok 3: Nalezení backendové tabulky & názvy tabulek

  • zeptejme se databáze na cestu tabulky pomocí příkazu union all select
  • výše uvedený obrázek ukazuje provedení union all select dává cestu tabulek.2 & 3 cesta tabulek.
  • výše uvedený obrázek ukazuje provedení databáze () & verze () na cestě tabulek 2 & 3 nám poskytuje název databáze a verzi.
  • takže zde název databáze je acuart a verze je 5.1.73-0ubuntu0. 10. 04.1

Krok 4: dumpingové databázové tabulky

  • Group_concat () je funkce vrací řetězec s zřetězenou nenulovou hodnotou ze skupiny.
  • takže tuto funkci můžeme použít k vypsání všech tabulek z databáze.
  • kromě toho můžeme pomocí Information_Schema zobrazit metadata o objektech v databázi
  • výše uvedený obrázek ukazuje výpis všech tabulek jako vozíky, categ, doporučené, Kniha návštěv,obrázky,produkty, uživatelé

Krok 5: Dumping všechna Data ve sloupcích tabulek

  • zde budu Výpis pro uživatele v tabulce
  • výše uvedený obrázek ukazuje výpis všech sloupců tabulek obsahuje
    uname,pass,cc,adresu,e-mail,jméno,telefon,košík.

Krok 6: Dumping všechna uživatelská jména & hesla

  • zde můžeme vypsat všechna uživatelská jména & hesla v databázi.
  • zde jsme dostali uživatelské jméno jako test a heslo jako test !!!!
  • praxe a pokusit se vypsat všechny sloupce tabulek obsahuje cc, adresu, e-mail, jméno, telefon, košík. Šťastný Hacking !!!

můžete nás sledovat na Linkedin, Twitter, Facebook pro denní aktualizace kybernetické bezpečnosti také si můžete vzít nejlepší kurzy kybernetické bezpečnosti online, abyste si sami aktualizovali.

Disclaimer

všechny. Tento článek je určen pouze pro vzdělávací účely. Jakékoli akce nebo činnosti související s materiálem obsaženým na této webové stránce jsou výhradně vaší odpovědností. Zneužití informací na této webové stránce může vést k trestnímu oznámení podanému proti dotyčným osobám.

“ autor „a“ www.gbhackers.com “ nenese odpovědnost v případě, že budou vznesena jakákoli trestní obvinění proti jednotlivcům, kteří zneužívají informace na této webové stránce k porušení zákona. Reprodukovat tento obsah bez povolení je přísně zakázáno.

sdílejte a Podporujte nás :

Write a Comment

Vaše e-mailová adresa nebude zveřejněna.