GBHackers pe Securitate

astăzi vom efectua manual SQL injection cu integer based method pentru baza de date MySQL. Sper că ultimul articol despre injecția de șiruri bazată pe erori este util tuturor, în special pentru începători. Acum voi conduce rapid într-o altă scriere pentru SQL injection cu metoda bazată pe integer.

SQL Injection Online LAB:

  • începătorii pot folosi acest site pentru a exersa abilitățile pentru injecția SQL
  • pentru a accesa Laboratorul Faceți clic aici

pasul 1: Ruperea interogării

  • vizitarea site-ului testphp.vulnweb.com/artists.php?artist=1
  • să adăugăm & verificați o singură ofertă la adresa URL existentă pentru a verifica dacă site-ul web este vulnerabil la injecția SQL prin adăugarea testphp.vulnweb.com/artists.php?artist=1′
  • aici încercăm să rupem interogarea pentru a primi mesaje de eroare cu baza de date, astfel încât să putem echilibra interogarea.
  • dar nu primim declarații de eroare cu privire la intrarea noastră, ceea ce înseamnă o singură cotație ca intrare.
  • acum înțeleg că atunci când șirul de intrare nu primește o eroare cu baza de date, permiteți-mi să încerc să remediez fără o singură ofertă.
  • figura de mai sus arată că site-ul este obtinerea fix & ne-am alăturat interogare fără erori cu integer method.So aceasta se numește injecție SQL cu metoda bazată pe întreg.

pasul 2: Găsirea coloanelor Backend

  • este timpul să aveți o conversație cu baza de date pentru a găsi numărul de columns.To enumerați coloanele pe care le putem folosi comanda prin comandă.
  • permiteți-mi să întreb baza de date cu orice număr, astfel încât să pot verifica disponibilitatea coloanelor în baza de date.
  • figura de mai sus, am cerut 4 coloane, dar aruncă o eroare.
  • continuați să întrebați baza de date, permiteți-mi să cer 3 coloane !!!
  • figura de mai sus nu prezintă erori SQL, Da! avem doar 3 coloane

Pasul 3: Găsirea tabelului Backend & nume de tabele

  • să cerem bazei de date calea tabelului cu comanda union all select
  • figura de mai sus arată executarea union all select dă calea tabelelor.2 & 3 Calea tabelelor.
  • figura de mai sus arată executarea bazei de date() & versiune() pe calea Tabelelor 2 & 3 ne oferă numele bazei de date și versiunea.
  • Deci, aici numele bazei de date este acuart și versiunea este 5.1.73-0ubuntu0.10.04.1

pasul 4: Dumping tabele de baze de date

  • Group_concat() este funcția returnează un șir cu valoarea concatenată non-NULL dintr-un grup.
  • deci, putem folosi această funcție pentru a lista toate tabelele din Baza de date.
  • în plus, putem folosi Information_Schema pentru a vizualiza metadate despre obiectele dintr-o bază de date
  • figura de mai sus arată groapa de toate tabelele ca căruțe, categ, recomandate, carte de oaspeti, imagini,Produse, Utilizatori

pasul 5: Dumping toate datele din coloanele de tabele

  • aici voi arunca pentru utilizatorii din tabel
  • figura de mai sus arată dump de toate coloanele de tabele conține
    uname,pass,cc,adresa,e-mail,Nume,Telefon,Coș.

pasul 6: Dumping toate numele de utilizator & parole

  • aici putem arunca toate numele de utilizator & parole în baza de date.
  • aici avem numele de utilizator ca test și parola ca test !!!!
  • practica și să încerce să arunce toate coloanele de tabele conține cc, adresa, e-mail, Nume, Telefon, Coș. Hacking Fericit !!!

ne puteți urmări pe Linkedin, Twitter, Facebook pentru actualizări zilnice de securitate cibernetică de asemenea, puteți lua cele mai bune cursuri de securitate cibernetică online pentru a vă menține auto-actualizat.

Disclaimer

toate. Acest articol are doar un scop educațional. Orice acțiuni și / sau activități legate de materialele conținute în acest site web sunt exclusiv responsabilitatea dvs. Utilizarea abuzivă a informațiilor de pe acest site web poate duce la acuzații penale împotriva persoanelor în cauză.

” autorul „și ” www.gbhackers.com” nu va fi trasă la răspundere în cazul în care vor fi aduse acuzații penale împotriva oricărei persoane care utilizează în mod abuziv informațiile de pe acest site pentru a încălca legea. Reproducerea acestui conținut fără permisiune este strict interzisă.

distribuiți și susțineți-ne :

Write a Comment

Adresa ta de email nu va fi publicată.