GBHackers on Security

i dag udfører vi manuel injektion med heltal baseret metode til databasen. Jeg håber, at den sidste artikel om fejlbaseret strenginjektion er nyttig for alle, især for begyndere. Nu vil jeg hurtigt køre ind i endnu en skrivning til kvm-injektion med den heltalbaserede metode.

injektion online LAB:

  • begyndere kan bruge denne hjemmeside til at øve færdigheder til injektion
  • for at få adgang til laboratoriet Klik her

trin 1: Bryde forespørgslen

  • Visting hjemmesiden testphp.vulnweb.com/artists.php?artist=1
  • lad os tilføje & tjek enkelt citat til eksisterende URL for at kontrollere, om hjemmesiden er sårbar over for testphp.vulnweb.com/artists.php?artist=1′
  • her forsøger vi at bryde forespørgslen for at modtage fejlmeddelelser med databasen, så vi kan afbalancere forespørgslen.
  • men vi får ikke fejlopgørelser med hensyn til vores input, hvilket betyder enkelt citat som input.
  • nu forstår jeg, at når inputstrengen ikke får en fejl med databasen, lad mig prøve at rette uden et enkelt citat.
  • ovenstående figur viser, at hjemmesiden bliver rettet & vi har tilsluttet forespørgslen uden fejl med heltal method.So dette kaldes som indsprøjtning med heltal baseret metode.

trin 2: Find backend-kolonnerne

  • det er på tide at have en samtale med databasen for at finde antallet af columns.To opregne kolonner vi kan bruge ordre efter kommando.
  • Lad mig spørge database med et hvilket som helst nummer, så jeg kan kontrollere, at kolonner er tilgængelige i databasen.
  • ovenstående figur, jeg har bedt om 4 kolonner, men det kaster en fejl.
  • Bliv ved med at spørge database, lad mig bede om 3 kolonner !!!
  • ovenstående figur viser ingen fejl, Ja! vi har kun 3 kolonner

trin 3: Find Backend-tabellen & tabelnavne

  • lad os spørge databasen dens tabelsti med kommandoforeningen alle Vælg
  • ovenstående figur viser udførelsen af union all select giver stien til tabeller.2 & 3 tabellerne sti.
  • ovenstående figur viser udførelsen af databasen() & version() på stien til tabeller 2 & 3 giver os databasenavnet og versionen.
  • så her database navn er acuart og version er 5.1.73-0ubuntu0.10.04.1

trin 4: Dumping Database tabeller

  • Group_concat() er funktionen returnerer en streng med den sammenkædede ikke-NULL værdi fra en gruppe.
  • så vi kan bruge denne funktion til at liste alle tabeller fra databasen.
  • derudover kan vi bruge Information_Schema til at se metadata om objekterne i en database
  • ovenstående figur viser dump af alle tabeller som vogne, categ, featured, gæstebog,billeder,produkter, brugere

trin 5: Dumping alle Data i kolonner af tabeller

  • her vil jeg dumpe for brugere i tabel
  • ovenstående figur viser dump af alle kolonner af tabeller indeholder
    uname,pass,cc,adresse,e-mail,navn,telefon,vogn.

trin 6: Dumping alle brugernavne & adgangskoder

  • her kan vi dumpe alle brugernavne & adgangskoder i databasen.
  • her fik vi brugernavnet som test og adgangskode som test !!!!
  • Øv og prøv at dumpe alle kolonner af tabeller indeholder cc, adresse, e-mail, navn, telefon, vogn. Glad Hacking !!!

du kan følge os på Linkedin, kvidre, Facebook for daglige cybersikkerhed opdateringer også du kan tage de bedste cybersikkerhed kurser online for at holde dig selv opdateret.

ansvarsfraskrivelse

alle. Denne artikel er kun til et uddannelsesmæssigt formål. Alle handlinger og / eller aktiviteter i forbindelse med materialet på denne hjemmeside er udelukkende dit ansvar. Misbrug af oplysningerne på denne hjemmeside kan resultere i strafferetlige anklager anlagt mod de pågældende personer.

” forfatter “og” www.gbhackers.com ” vil ikke blive holdt ansvarlig i tilfælde af, at der anlægges strafferetlige anklager mod personer, der misbruger oplysningerne på denne hjemmeside for at bryde loven. Reproducere dette indhold uden tilladelse er strengt forbudt.

del og støt os :

Write a Comment

Din e-mailadresse vil ikke blive publiceret.