GBHackers em segurança

hoje vamos executar injeção SQL manual com método baseado em inteiro para o banco de dados MySQL. Espero que o último artigo sobre injeção de string baseada em erros seja útil para todos, especialmente para iniciantes. Agora vou dirigir rapidamente para mais uma escrita para injeção SQL com o método baseado em inteiro.

laboratório online de injeção SQL:

  • os iniciantes podem usar este site para praticar habilidades para injeção de SQL
  • para acessar o laboratório Clique aqui

Etapa 1: Quebrando a Consulta

  • Visitar o site testphp.vulnweb.com/artists.php?artist=1
  • vamos adicionar & verificar única proposta para URL existente para verificar se o site é vulnerável a SQL Injection adicionando testphp.vulnweb.com/artists.php?artist=1′
  • Aqui estamos tentando quebrar consulta para receber mensagens de erro com o banco de dados, para que possamos equilibrar a consulta.
  • mas não estamos recebendo instruções de erro em relação à nossa entrada, o que significa cotação única como entrada.
  • agora eu entendo que quando a string de entrada não está recebendo um erro com o banco de dados, Deixe-me tentar corrigir sem uma única citação.
  • a figura acima mostra que o site está sendo corrigido & juntamos a consulta sem erros com inteiro method.So isso é chamado de injeção SQL com método baseado em Inteiro.

Passo 2: encontrando as colunas de back-end

  • é hora de ter uma conversa com o banco de dados para encontrar o número de columns.To enumerar colunas podemos usar ordem por comando.
  • deixe-me perguntar ao banco de dados com qualquer número para que eu possa verificar a disponibilidade das colunas no banco de dados.
  • acima da figura, pedi 4 colunas, mas gera um erro.
  • continue perguntando banco de dados, Deixe-me pedir 3 colunas !!!
  • a figura acima não mostra erros SQL, Sim! temos apenas 3 colunas

Etapa 3: Encontrar o Back-end Table & Nomes de Tabela

  • peçamos banco de dados de sua tabela caminho com o comando union all select
  • a figura Acima mostra a execução de união de todos seleccione dá o caminho das tabelas.2 & 3 o caminho das tabelas.
  • a figura Acima mostra a execução de banco de dados() & version() no caminho de tabelas 2 & 3 nos fornece o nome do banco de dados e versão.
  • Então aqui o nome do banco de dados é acuart e a versão é 5.1.73-0ubuntu0.10.04.1

etapa 4: despejando tabelas de banco de dados

  • Group_concat() é a função retorna uma string com o valor não nulo concatenado de um grupo.
  • para que possamos usar esta função para listar todas as tabelas do banco de dados.
  • Além disso, podemos usar Information_Schema para visualizar metadados sobre os objetos dentro de um banco de dados
  • A Figura Acima mostra o despejo de todas as mesas, carrinhos,categ,em destaque,livro de visitas,fotos,produtos,usuários

PASSO 5: Dumping todos os Dados em Colunas de Tabelas

  • Aqui eu vou de despejo para os usuários na tabela
  • A Figura Acima mostra o despejo de todas as colunas das tabelas contém
    uname,da passagem,do cc,endereço,e-mail,nome,telefone,carrinho.

etapa 6: despejando todos os nomes de usuário & senhas

  • Aqui podemos despejar todos os nomes de usuário & senhas no banco de dados.
  • Aqui temos o nome de usuário de teste e a senha como teste !!!!
  • pratique e tente despejar todas as colunas de tabelas contém cc, endereço, e-mail, Nome, Telefone, carrinho. Feliz Hacking !!!

você pode nos seguir no Linkedin,Twitter, Facebook para atualizações diárias de segurança cibernética.Como baixar e instalar o Windows 10 no Windows 10. Este artigo é apenas para fins educacionais. Quaisquer ações e / ou atividades relacionadas ao material contido neste site são de sua exclusiva responsabilidade. O uso indevido das informações neste site pode resultar em acusações criminais contra as pessoas em questão.

o ” autor “e” www.gbhackers.com ” não será responsabilizado no caso de quaisquer acusações criminais serem feitas contra qualquer pessoa que use indevidamente as informações neste site para infringir a lei. Reproduzir este conteúdo sem permissão é estritamente proibido.

compartilhe e apoie-nos :

Write a Comment

O seu endereço de email não será publicado.