www.Hacking-Romania.com
Hacking, gaby hacker team, programe hack, radmin hack, hi5 hack, hack the west, hacking romania, hacking stuff, hacking tools, 1 hack, 1st hacks, 2 hack, 2 hacks, 3 hack, 3 hacks, 3000 hack, 3004 hack, 4 hack, 4 hacks, 55 hack, 6 hack, 6 hacks, 7 hack, 7 hacks, 9 hack, 9dragons hack, a hack, adventure quest hack, aim hack, alz hack, and hacks, best hack, blue hack, bots hack, bots hacks, buy hack, cabal online hack, chaos hacks, cheat engine hack, cheat hack, cheats and hacks, cheats hacks, city hack, club hack, combo hack, conquer hacks, conquer online hack, conquer online hacks, conquer speed hack, conquiztador hack, counter strike 1.6 hack, damage hack, de hack, download hack, download hack for, dragonfable hack, dragonfable hacks, drakkarious hack, exp hack, flyff hack, free hack, free hacks, game hack, game hacks, garena exp hack, gladiatus hack, gm hack, gold hack, gunz hack, hack, hack 5, hack a pc, hack a site, hack a website, hack blog, hack conquer, hack counter strike, hack crack, hack cs, hack cs 1.6, hack dvd, hack email, hack forum, hack hunter, hack id, hack info, hack it, hack mess, hack muonline, hack net, hack password, hack passwords, hack pc, hack pdf, hack programs, hack site, hack sites, hack soft, hack software, hack team, hack the game, hack this, hack website, hack windows xp, hack world, hack xp, hacked, hacking, hacking game, hacking programs, hacking software, hacking tutorials, hacks, how hack, how to hack, icon hack, last chaos hack, last chaos hacks, life hack, lineage 2 hack, lineage 2 hacks, linux hack, lvl hack, maplestory hacks, mobile hack, multi hack 3.0, mybrute hack, naruto arena hack, naruto arena hacks, one hit kill hack, online hacks, perfect world hacks, pool hack, programe hack, resolution hack, resource hack, roll hack, royal hack, silkroad hack, source hack, speed hack, speed hacks, super hack, the west hack, warrock hack, warrock hacks, web hack, xpango hack, lockerz forum
Lista Forumurilor Pe Tematici
www.Hacking-Romania.com | Reguli | Inregistrare | Login

POZE WWW.HACKING-ROMANIA.COM

Nu sunteti logat.
Nou pe simpatie:
Diana96
Femeie
25 ani
Bucuresti
cauta Barbat
25 - 50 ani
www.Hacking-Romania.com / Hacking-ul nostru cel de toate zilele / Website Hack by nitro_hitman  
Autor
Mesaj Pagini: 1
nitro_hitman
INCEPATOR

Din: Torino
Inregistrat: acum 12 ani
Postari: 36
SQL Injection īn baze de date MySQL: -

SQL atacuri injectare sunt injectii de cod care exploatează stratul de baza de date a cererii. Acesta este cel mai frecvent baza de date MySQL, dar există tehnici pentru a efectua acest atac īn alte baze de date, cum ar fi Oracle. Īn acest tutorial i va fi care vă arată paşii pentru a efectua atacul asupra unei baze de date MySQL.

Pasul 1:
Atunci cānd testarea unui site web pentru vulnerabilitati SQL injection, aveţi nevoie pentru a gasi o pagina care arata ca acest lucru:

sau

Practic site-ul trebuie să aibă un = apoi un număr sau un string, dar cel mai frecvent un număr. Odată ce aţi găsit o pagină ca aceasta, am testat pentru vulnerabilitatea prin introducerea pur şi simplu un "după numărul īn URL-ul. De exemplu:
"

Dacă baza de date este vulnerabil, pagina va scuipa o eroare de MySQL, cum ar fi;

Avertisment: mysql_num_rows (): furnizate de argument nu este o resursă valabil rezultat īn MySQL / home / wwwprof / public_html / readnews.php pe linia 29

Dacă pagină se īncarcă īn mod normal, atunci baza de date nu este vulnerabil, iar site-ul nu este vulnerabil la SQL Injection.

Pasul 2

Acum, avem nevoie pentru a găsi numărul de coloane sindicale īn baza de date. Facem acest lucru prin "comandă de" comanda. Facem acest lucru prin introducerea "comandă de 1 -", "ordine de 2 -" şi aşa mai departe pānă cānd vom primi o eroare de pagină. De exemplu:
comandă de 1 - comandă de 2 - comandă de 3 - comandă de 4 - comandă de 5 -

Dacă vom primi o altă eroare de MySQL aici, atunci īnseamnă că avem 4 coloane. Dacă site-ul errored pe "ordinea de 9", atunci am avea 8 coloane. Dacă acest lucru nu funcţionează, īn loc de - după numărul, schimba cu / *, deoarece acestea sunt două prefixe diferenţa şi dacă funcţionează īn celălalt nu prea tinde. Este doar depinde de modul īn baza de date este configurat ca prefix la care este utilizat.

Pasul 3

Acum se va folosi "uniune", comanda pentru a găsi coloanele vulnerabile. Deci, vom intra după URL-ul, Uniunea toate selectaţi (numărul de coloane) -,
de exemplu: unirea tuturor, selectaţi 1,2,3,4 -

Aceasta este ceea ce ne-ar intra dacă avem 4 coloane. Dacă aveţi de 7 coloane v-ar pune, unirea tuturor selectaţi 1,2,3,4,5,6,7 - Īn cazul īn care acest lucru se face cu succes pagină ar trebui să arate o pereche de numere undeva pe pagina. De exemplu, 2 şi 3. Acest lucru īnseamnă coloanele 2 şi 3 sunt vulnerabile.


Pasul 4

Avem acum nevoie pentru a găsi versiunea bazei de date, numele de utilizator şi. Facem acest lucru prin īnlocuirea numerele de vulnerabile, coloane, cu următoarele comenzi:
utilizator ()
Baza de date ()
versiune ()
sau īn cazul īn care acestea dont a īncerca munca ...
@ @ Utilizator
@ @ Versiune
@ @ Baza de date

De exemplu, URL-ul ar arata ca: unirea tuturor, selectaţi versiunea 1, utilizator (), () ,4 -

Pagina rezultată va arăta, atunci utilizatorul bazei de date şi apoi versiunea MySQL. De exemplu, admin @ localhost şi MySQL 5.0.83.
IMPORTANT: Dacă versiunea este de 5 şi mai sus, citiţi mai departe pentru a efectua atac, īn cazul īn care este de 4 şi de mai jos, va trebui să forţă brută sau ghici de masă şi de nume de coloane, programele pot fi folosite pentru a face acest lucru.

Pasul 5

Īn această etapă scopul nostru este de a enumera toate numele de tabel din baza de date. Pentru a face acest lucru vom introduce următoarea comandă, după URL-ul.
UNION SELECT 1, table_name, 3,4 DIN information_schema.tables--
Deci, URL-ul ar arata ca: UNION SELECT 1, table_name, 3,4 DIN information_schema.tables--

Amintiţi-vă "table_name" merge īn numărul coloanei vulnerabili ai gasit mai devreme. Dacă această comandă este introdus corect, pagina ar trebui să arate toate tabelele din baza de date, asa ca uite pentru tabele, care pot conţine informaţii utile, cum ar fi parole, asa ca uite pentru mese de administrator sau membru sau tabele de utilizator.

Pasul 6
Īn acest pas, am dori să lista toate numele de coloană īn baza de date, pentru a face acest lucru vom folosi următoarea comandă:

unirea tuturor 1,2 selectaţi, group_concat (column_name), 4 de la information_schema.columns unde table_schema = baza de date () -
Deci, URL-ul va arata astfel: unirea tuturor 1,2 selectaţi, group_concat (column_name), 4 de la information_schema.columns unde table_schema = baza de date () -
Această comandă face ca pagina de scuipat toate numele de coloană īn baza de date. Deci, din nou, uita-te pentru nume interesante, cum ar fi de utilizator, e-mail şi parola.

Pasul 7

Īn cele din urmă, avem nevoie să scap de date, deci spunem că doriţi să obţineţi "numele de utilizator" si "parola" domenii, de la masa "admin", ne-ar folosi următoarea comandă,
unirea tuturor 1,2 selectaţi, group_concat (numele de utilizator, 0x3a, parola), 4 de la admin -
Deci, URL-ul va arata astfel: unirea tuturor 1,2 selectaţi, group_concat (numele de utilizator, 0x3a, parola), 4 de la admin -

Aici, "concat" comanda se potriveşte numele de utilizator cu parola, astfel īncāt să nu trebuie sa ghiceasca, īn cazul īn care această comandă este de succes, atunci ar trebui să fie prezentate cu o pagină plină de nume de utilizator si parole de pe site-ul

MERSI PENTRU ATENTIE SI O SA MAI POSTEZ SI ALTE CHESTI MISTO!! 

website hack sql injection baze date mysql: -sql atacuri injectare sunt injectii cod care stratul

5.3KB


_______________________________________
.:Nitro_Hitman:.

pus acum 12 ani
   
pikemobidans
NOVICE

Din: Amsterdam
Inregistrat: acum 13 ani
Postari: 58
Iti multumesc eu in locul celorlaltii    se mai poate si cu havij orcum se multumeste.

_______________________________________
H6BID6RG6

pus acum 10 ani
   
Pagini: 1  

Mergi la