GBHackers On Security

Aujourd’hui, nous allons effectuer une injection SQL manuelle avec une méthode basée sur des entiers pour la base de données MySQL. J’espère que le dernier article sur l’injection de chaîne basée sur les erreurs sera utile à tout le monde, en particulier aux débutants. Maintenant, je vais rapidement entrer dans une autre écriture pour l’injection SQL avec la méthode basée sur des entiers.

LABORATOIRE EN LIGNE d’injection SQL:

  • Les débutants peuvent utiliser ce site Web pour pratiquer des compétences pour l’injection SQL
  • Pour accéder au LABORATOIRE, Cliquez ici

ÉTAPE 1: Rupture de la requête

  • Visite du site Web testphp.vulnweb.com/artists.php?artist=1
  • ajoutons & vérifiez l’guillemet unique à l’URL existante pour vérifier si le site Web est vulnérable à l’injection SQL en ajoutant testphp.vulnweb.com/artists.php?artist=1′
  • Ici, nous essayons de casser la requête pour recevoir des messages d’erreur avec la base de données afin que nous puissions équilibrer la requête.
  • Mais nous n’obtenons pas d’instructions d’erreur concernant notre entrée, ce qui signifie un guillemet unique en entrée.
  • Maintenant, je comprends que lorsque la chaîne d’entrée ne reçoit pas d’erreur avec la base de données, laissez-moi essayer de corriger sans un seul guillemet.
  • La figure ci-dessus montre que le site Web est corrigé & nous avons rejoint la requête sans erreur avec un entier method.So cela s’appelle une Injection SQL Avec une Méthode Basée Sur des Entiers.

ÉTAPE 2: Recherche des colonnes Backend

  • Il est temps d’avoir une conversation avec la base de données pour trouver le nombre de columns.To énumérer les colonnes que nous pouvons utiliser ordre par commande.
  • Permettez-moi de demander à la base de données avec n’importe quel nombre afin que je puisse vérifier la disponibilité des colonnes dans la base de données.
  • Figure ci-dessus, j’ai demandé 4 colonnes, mais cela génère une erreur.
  • Continuez à demander la base de données, laissez-moi demander 3 colonnes!!!
  • La figure ci-dessus ne montre aucune erreur SQL, oui! nous n’avons que 3 colonnes

ÉTAPE 3: Trouver la table Backend & Noms de table

  • Demandons à la base de données son chemin de table avec la commande union all select
  • La figure ci-dessus montre l’exécution de l’union all select donne le chemin des tables.2 & 3 le chemin des tables.
  • La figure ci-dessus montre l’exécution de database() & version() sur le chemin des tables 2 & 3 nous fournit le nom et la version de la base de données.
  • Donc ici le nom de la base de données est acuart et la version est 5.1.73-0ubuntu0.10.04.1

ÉTAPE 4: Vider les tables de base de données

  • Group_concat() est la fonction qui renvoie une chaîne avec la valeur non NULLE concaténée d’un groupe.
  • Nous pouvons donc utiliser cette fonction pour lister toutes les tables de la base de données.
  • De plus, nous pouvons utiliser Information_Schema pour afficher les métadonnées sur les objets d’une base de données
  • La figure ci-dessus montre le vidage de toutes les tables sous forme de chariots, categ, en vedette, livre d’or, photos, produits, utilisateurs

ÉTAPE 5: Vider toutes les données dans les colonnes des tables

  • Ici, je vais vider pour les utilisateurs dans la table
  • La figure ci-dessus montre le vidage de toutes les colonnes des tables contient
    uname, pass, cc, adresse, email, nom, téléphone, panier.

ÉTAPE 6: Vider tous les noms d’utilisateur & mots de passe

  • Ici, nous pouvons vider tous les noms d’utilisateur & mots de passe dans la base de données.
  • Ici, nous avons le nom d’utilisateur comme test et le mot de passe comme test!!!!
  • entraînez-vous et essayez de vider toutes les colonnes des tables contenant cc, adresse, e-mail, nom, téléphone, panier. Bon piratage!!!

Vous pouvez nous suivre sur Linkedin, Twitter, Facebook pour les mises à jour quotidiennes de la cybersécurité.Vous pouvez également suivre les Meilleurs cours de cybersécurité en ligne pour rester à jour.

Avertissement

Tous les. Cet article est uniquement à des fins éducatives. Toute action et/ ou activité liée au matériel contenu sur ce site Web relève de votre seule responsabilité. L’utilisation abusive des informations de ce site Web peut entraîner des poursuites pénales contre les personnes en question.

Le « Auteur » et « www.gbhackers.com « ne sera pas tenu responsable dans le cas où des accusations criminelles seraient portées contre des individus utilisant abusivement les informations de ce site Web pour enfreindre la loi. Reproduire Ce Contenu Sans Autorisation est Strictement Interdit.

Partagez et Soutenez-Nous :

Write a Comment

Votre adresse e-mail ne sera pas publiée.