توضیح تصویر
  • 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم دکترسکیوریتی

Dr.Security Team

Android - Windows - Linux

توضیح تصویر

آموزش هک سیستم مدارس و دانشگاه ها

آموزش هک سیستم مدارس و دانشگاه ها

با سلام خدمت تمامی دوستان عزیز و کاربران محترم دکترهک

 

قبل از اینکه روند کشف آسیب پذیری را با هم دیگه بررسی کنیم باید بگم که CMS مدیریت آزمون تستا دو نسخه داره … یکی Testa OTMS که به صورت رایگان در اختیار شما دوستان عزیز قرار گرفته و یکی دیگه هم تستا ۳ که از قیمت ۴۰۶ هزار تومان تا قیمت ۱ میلیون و ۷۰۶ هزارتومان به فروش میرسه که از قضا هر دو CMS آسیب پذیر هستند و ما قصد داریم تا در این پست روند کشف آسیب پذیری رو بررسی کنیم.

در ابتدا روند کشف آسیب پذیری در تستا ۳ را با هم دیگر بررسی می کنیم. برای اینکار ابتدا باید یک سایت که از این CMS استفاده می کند را پیدا کنیم. ( بنده در این پست قصد دارم تا به سامانه آزمون آنلاین دانشگاه آزاد اسلامی واحد اصفهان (خوراسگان) نفوذ کنم )

همانطور که مشاهده می کنید از تستا ۳٫۴٫۷ استفاده می کند. خب در ظاهر جایی برای تزریق کردن پیلود نداره بزارید یک گشتی داخل تب های مختلفش بزنیم =)

وارد تب لیست و جستجوی آزمون ها می شویم.

در اینجا قسمتی برای جست و جو بخشی از عنوان آزمون وجود دارد. خب پیلودمون رو همینجا تزریق می کنیم. ( فعلا یک ‘ تزریق می کنیم تا ببینیم چه Response به بنده نمایش میده.)

همانطور که مشاهده می کنید با یک ارور مواجه شدیم. حال با استفاده از کوئری، ORDER BY 1 # سعی می کنیم که ارور مربوطه رفع بشود.

همانطور که مشاهده کردید ارور رفع شد و صفحه به طور کامل لود شد. حال با بالا و پایین کردن عدد ۱ به تعداد column های موجود پی می بریم.

پس از آن با استفاده از Union بررسی می کنیم که چند column در Query استفاده شده است.

همونطور که مشاده کردید می توانیم از ستون ۳ استفاده کنیم. برای مثال بنده عبارت user() رو وارد می کنم تا از یوزر دیتابیس مطلع شویم.

همانطور که مشاهده کردید توانستیم به راحتی این آسیب پذیری را اکسپلویت کنیم. حال اگر بخواهیم نام Table ها را بیرون بکشیم موفق نمی شویم با ارور زیر مواجه خواهیم شد.

این ارور مربوط به DataType های متفاوت است. برای رفع این ارور از عبارت NULL استفاده می کنیم.

حال باید یکی یکی بجای عبارت NULL عبارت ‘a’ را قرار دهیم تا ببینیم که از کدوم ستون ها در کوئری استفاده شده.

اگر بجای NULL اول عبارت ‘a’ را بگذاریم در ظاهر به ما خروجی نمی دهد. حال بگذارید سورس هم بررسی کنیم.

همانطور که مشاهده کردید توانستیم در سورس خروجی بگیریم. حال از همین قسمت استفاده می کنیم Table ها را بیرون می کشیم.

از همین جدول استفاده می کنم و اطلاعات ادمین ها رو بیرون می کشم. برای همین باید ابتدا ستون ها رو بدست بیاریم.

پس از اینکه تمامی ستون های جدول khu_admins را بدست آوریم متوجه می شویم که دو ستون ausername و apass وجود دارد که با استفاده از اونها می تونی به یوزر و پسورد ادمین ها دست پیدا کنیم.

به همین ترتیب یوزر رو هم بیرون می کشیم.

حال باید هش بدست آمده را آن هش کنیم … بنده چون از قبل با سایت HashKiller.io امتحان کرده بودم ولی به نتیجه ای نرسیدم می رویم سراغ ادمین های دیگر تا شاید بتوانیم هش مربوطه را آن هش کنیم.

حال همانطور که در بالا ذکر شد پسورد مربوط به این اکانت را هم بدست می آوریم.

حال به وبسایت hashkiller.io مراجعه می کنیم.

حال هش خود را در قسمت مربوطه قرار می دهیم.

همانطور که مشاهده کردید توانستیم با موفقیت هش رو کرک کنیم حالا وقت لوگین در وبسایت هست.

همانطور که مشاهده کردید توانستیم با موفقیت به عنوان مدیر وبسایت وارد شویم.

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.