GBHackers På Sikkerhet

I Dag vil vi utføre manuell SQL-injeksjon med heltall basert metode For MySQL database. Jeg håper den siste artikkelen om feilbasert strenginjeksjon er nyttig for alle, spesielt for nybegynnere. Nå vil jeg raskt kjøre inn i enda en skriving for SQL-injeksjon med heltallsbasert metode.

SQL-Injeksjon ONLINE LAB:

  • Nybegynnere kan bruke dette nettstedet til å øve ferdigheter for SQL injection
  • For Å Få TILGANG TIL LAB Klikk her

TRINN 1: Bryte Spørringen

  • Besøke nettstedet testphp.vulnweb.com/artists.php?artist=1
  • la oss legge til & sjekk enkelt sitat til eksisterende URL for å sjekke om nettstedet er sårbart FOR SQL-Injeksjon ved å legge til testphp.vulnweb.com/artists.php?artist=1′
  • Her prøver vi å bryte spørringen for å motta feilmeldinger med databasen slik at vi kan balansere spørringen.
  • men vi får ikke feilmeldinger med hensyn til våre innspill, noe som betyr enkelt sitat som inngang.
  • nå forstår Jeg at når inngangsstrengen ikke får en feil med databasen, la meg prøve å fikse uten et enkelt sitat.
  • over figuren viser at nettstedet blir løst & vi har sluttet seg til spørringen uten feil med heltall method.So DETTE kalles SOM SQL-Injeksjon Med Heltall Basert Metode.

TRINN 2: Finne Backend-Kolonnene

  • det er på tide å ha en samtale med databasen for å finne antall columns.To oppsummer kolonner vi kan bruke ordre etter kommando.
  • La meg spørre database med et hvilket som helst nummer slik at jeg kan sjekke at kolonnene er tilgjengelige i databasen.
  • Over figuren har jeg bedt om 4 kolonner, men det kaster en feil.
  • Fortsett å spørre database, la meg be om 3 kolonner !!!
  • Over Figuren viser ingen SQL-feil, Ja! vi har bare 3 kolonner

TRINN 3: Finne Backend-Tabellen & Tabellnavn

  • La oss spørre databasen sin tabellbane med kommandoen union alle velg
  • over figuren viser utforelsen av union all select gir banen til tabeller.2 & 3 tabellbanen.
  • over figuren viser utforelsen av database () & versjon () pa banen til tabeller 2 & 3 gir oss databasenavnet og versjonen.
  • så her er databasenavnet acuart og versjonen er 5.1.73-0ubuntu0.10. 04.1

TRINN 4: Dumping Databasetabeller

  • Group_concat () er funksjonen returnerer en streng med den sammenkoblede ikke-NULLVERDIEN fra en gruppe.
  • så vi kan bruke Denne Funksjonen til å liste Alle Tabeller fra databasen.
  • I Tillegg kan Vi bruke Information_Schema for å vise metadata om objektene i en database
  • Figuren ovenfor viser dump av alle tabeller som vogner,categ,kjennetegnet,gjestebok,bilder,produkter, brukere

TRINN 5: Dumping Alle Data I Kolonner Av Tabeller

  • Her vil jeg dumpe for brukere i tabell
  • Figuren ovenfor viser dump av alle kolonner av tabeller inneholder
    uname,pass,cc,adresse,e-post,navn,telefon,handlevogn.

TRINN 6: Dumping Alle Brukernavn & passord

  • her kan vi dumpe alle brukernavn & passord i databasen.
  • her fikk vi brukernavnet som test og passord som test !!!!
  • øv og prøv å dumpe alle kolonner av tabeller inneholder cc, adresse, e-post, navn, telefon, handlekurv. Glad Hacking !!!

du kan følge Oss På Linkedin, Twitter, Facebook for daglige Cybersecurity oppdateringer også du kan ta De Beste Cybersecurity kurs på nettet for å holde deg selv oppdatert.

Ansvarsfraskrivelse

Alle. Denne artikkelen er bare For Et Pedagogisk formål. Eventuelle handlinger og aktiviteter knyttet til materialet på Dette Nettstedet er utelukkende ditt ansvar. Misbruk av informasjonen på dette nettstedet kan føre til kriminelle anklager mot de aktuelle personene.

» Forfatter «og» www.gbhackers.com » vil ikke bli holdt ansvarlig i tilfelle noen kriminelle anklager blir reist mot enkeltpersoner som misbruker informasjonen på dette nettstedet for å bryte loven. Reprodusere Dette Innholdet Uten Tillatelse Er Strengt Forbudt.

Del Og Støtt Oss :

Write a Comment

Din e-postadresse vil ikke bli publisert.