GBHackers sulla sicurezza

Oggi eseguiremo l’iniezione SQL manuale con il metodo basato su integer per il database MySQL. Spero che l’ultimo articolo su error based string injection sia utile a tutti, specialmente per i principianti. Ora guiderò rapidamente in un’altra scrittura per SQL injection con il metodo basato su integer.

SQL Injection LABORATORIO ONLINE:

  • I principianti possono utilizzare questo sito web per praticare le competenze per SQL injection
  • Per accedere al LABORATORIO Clicca qui

PASSO 1: Rompere la Query

  • Visitare il sito web testphp.vulnweb.com/artists.php?artist=1
  • aggiungiamo & controllo preventivo singolo esistenti URL per verificare se il sito è vulnerabile agli attacchi SQL Injection aggiungendo testphp.vulnweb.com/artists.php?artist=1′
  • Qui stiamo cercando di rompere query per ricevere i messaggi di errore nel database, in modo che siamo in grado di bilanciare la query.
  • Ma non riceviamo istruzioni di errore rispetto al nostro input, il che significa citazione singola come input.
  • Ora capisco che quando la stringa di input non riceve un errore con il database, fammi provare a correggere senza una singola citazione.
  • La figura sopra mostra che il sito Web viene risolto & abbiamo aderito alla query senza errori con integer method.So questo è chiamato come SQL Injection con il metodo basato su Integer.

PASSO 2: Trovare le colonne di backend

  • È ora di avere una conversazione con il database per trovare il numero di columns.To enumerare le colonne possiamo usare ordine per comando.
  • Fammi chiedere al database con qualsiasi numero in modo da poter verificare la disponibilità delle colonne nel database.
  • Sopra la figura, ho chiesto 4 colonne, ma genera un errore.
  • Continua a chiedere database, fammi chiedere 3 colonne !!!
  • La figura sopra non mostra errori SQL, sì! abbiamo solo 3 colonne

PASSO 3: Trovare la tabella di backend& Nomi di tabelle

  • Chiediamo al database il suo percorso di tabella con il comando union all select
  • La figura sopra mostra l’esecuzione di union all select fornisce il percorso delle tabelle.2 & 3 il percorso delle tabelle.
  • La figura sopra mostra l’esecuzione di database () & version () sul percorso delle tabelle 2 & 3 ci fornisce il nome e la versione del database.
  • Quindi qui il nome del database è acuart e la versione è 5.1.73-0ubuntu0.10.04.1

PASSO 4: Dumping tabelle del database

  • Group_concat() è la funzione restituisce una stringa con il valore non NULL concatenato da un gruppo.
  • Quindi possiamo usare questa funzione per elencare tutte le tabelle dal database.
  • In Aggiunta, si può utilizzare Information_Schema per visualizzare i metadati relativi oggetti all’interno di un database
  • La Figura Sopra mostra il dump di tutte le tabelle carrelli,qualità,funzionalità,guestbook,foto,prodotti,gli utenti

PASSO 5: Dumping tutti i Dati in Colonne di Tabelle

  • Qui mi dump per gli utenti in tabella
  • La Figura Sopra mostra il dump di tutte le colonne delle tabelle contiene
    uname,pass,cc,indirizzo,email,nome,cognome, telefono,cart.

PASSO 6: Scaricare tutti i nomi utente& password

  • Qui possiamo scaricare tutti i nomi utente & password nel database.
  • Qui abbiamo ottenuto il nome utente come test e la password come test !!!!
  • pratica e prova a scaricare tutte le colonne delle tabelle contiene cc, indirizzo, email, nome, telefono, carrello. Buon Hacking !!!

Puoi seguirci su Linkedin, Twitter, Facebook per aggiornamenti quotidiani di sicurezza informatica inoltre puoi seguire i migliori corsi di sicurezza informatica online per mantenere la tua auto-aggiornata.

Disclaimer

Tutto il. Questo articolo è solo per uno scopo educativo. Qualsiasi azione e o attività relativa al materiale contenuto all’interno di questo sito Web è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito web può comportare accuse penali contro le persone in questione.

L ‘ “Autore” e “www.gbhackers.com” non sarà ritenuta responsabile nel caso in cui eventuali accuse penali siano portate contro eventuali individui che abusano delle informazioni in questo sito Web per infrangere la legge. Riprodurre questo contenuto senza autorizzazione è severamente vietato.

Condividi e sostienici:

Write a Comment

Il tuo indirizzo email non sarà pubblicato.