GBHackers op Beveiliging

vandaag zullen we handmatige SQL-injectie uitvoeren met integer-gebaseerde methode voor de MySQL-database. Ik hoop dat het laatste artikel over fout gebaseerde string injectie is nuttig voor iedereen, vooral voor beginners. Nu zal ik snel rijden in nog een ander schrijven voor SQL injectie met de integer gebaseerde methode.

SQL-injectie online LAB:

  • Beginners kunnen deze website gebruiken om vaardigheden te oefenen voor SQL injectie
  • om toegang te krijgen tot het LAB Klik hier

stap 1: De zoekopdracht

  • de website weergeven testphp.vulnweb.com/artists.php?artist=1
  • laten we & één citaat aan bestaande URL controleren om te controleren of de website kwetsbaar is voor SQL-injectie door toe te voegen testphp.vulnweb.com/artists.php?artist=1′
  • hier proberen we query te breken om foutmeldingen te ontvangen met de database, zodat we de query in evenwicht kunnen brengen.
  • maar we krijgen geen foutenverklaringen met betrekking tot onze input, wat één citaat als input betekent.
  • nu begrijp ik dat als de invoerstring geen fout krijgt met de database, laat me proberen te repareren zonder een enkele aanhalingsteken.
  • bovenstaande figuur toont aan dat de website wordt steeds vast & we hebben de query met geen fouten met integer method.So dit wordt genoemd als SQL injectie met Integer gebaseerde methode.

stap 2: het vinden van de Backend-kolommen

  • het is tijd om een gesprek te voeren met de database om het aantal columns.To enumereer kolommen die we kunnen gebruiken order by command.
  • laat me database met een willekeurig nummer vragen zodat ik kan controleren of kolommen beschikbaar zijn in de database.
  • boven figuur, Ik heb gevraagd om 4 kolommen, maar het werpt een fout.
  • keep asking database, laat me vragen om 3 kolommen !!!
  • bovenstaande figuur toont geen SQL fouten, Ja! we hebben slechts 3 kolommen

stap 3: De Backend-tabel & tabelnamen

  • laten we de database het tabelpad vragen met het commando union All select
  • bovenstaande figuur toont de uitvoering van union all select geeft het pad van tabellen.2 & 3 het tabelpad.
  • bovenstaande figuur toont de uitvoering van database () & versie() op het pad van tabel 2 & 3 geeft ons de database naam en versie.
  • hier is de naam van de database acuart en de versie is 5.1.73-0ubuntu0. 10.04.1

stap 4: Dumping Database tabellen

  • Group_concat () is de functie geeft een string met de aaneengeschakelde niet-NULL waarde van een groep.
  • dus we kunnen deze functie gebruiken om alle tabellen uit de database weer te geven.
  • daarnaast kunnen we Information_Schema gebruiken om metadata te bekijken over de objecten in een database
  • de bovenstaande figuur toont de dump van alle tabellen als carts, categ, featured, gastenboek, afbeeldingen,Producten, gebruikers

stap 5: Alle gegevens in kolommen van tabellen

  • hier zal ik dumpen voor gebruikers in tabel
  • de bovenstaande figuur toont de dump van alle kolommen met tabellen bevat
    uname,pass, cc,address,email,name,phone, cart.

stap 6: Alle Gebruikersnamen & wachtwoorden

  • hier kunnen we alle gebruikersnamen & wachtwoorden in de database dumpen.
  • hier kregen we de gebruikersnaam als test en wachtwoord als test !!!!
  • oefen en probeer alle kolommen met tabellen te dumpen bevat cc, adres, e-mail, Naam, telefoon, winkelwagen. Gelukkig Hacken !!!

u kunt ons volgen op Linkedin, Twitter en Facebook voor dagelijkse Cybersecurity updates.ook kunt u de beste Cybersecurity cursussen online volgen om uzelf op de hoogte te houden.

Disclaimer

alle. Dit artikel is alleen voor een educatief doel. Alle acties en / of activiteiten met betrekking tot het materiaal op deze Website is uitsluitend uw verantwoordelijkheid. Het misbruik van de informatie op deze website kan leiden tot strafrechtelijke vervolging van de betrokken personen.

de ” auteur “en” www.gbhackers.com ” zal niet verantwoordelijk worden gehouden in het geval er strafrechtelijke aanklachten worden ingesteld tegen personen die de informatie op deze website misbruiken om de wet te overtreden. Reproduceren van deze inhoud zonder toestemming is ten strengste verboden.

deel en Steun ons :

Write a Comment

Het e-mailadres wordt niet gepubliceerd.