4chieve THE T4RG3T / Bypass login page





كيف حال الشباب ان شاءالله تكونون في احسن حال اليوم معنا شرح في كيفيه تخطي لوحات التحكم من خلال الاستعلام من القاعدة راح نتكلم اليوم عن طرق لتخطي الاستعلامات في السيكول انجكشن.وايضا تخطي الجافا في الستعلام bad or special characteristics كثير من الوحات لايتم عليها الحماية اللازمه. لنفترض انه لديك سكربت في جهازك مصاب وتريد تفحصه. في الاول ننظر الى المتغير في كيفيه ارسال المعلومات للقاعده.خلونا نشوف امثله قبل الامثله معروف الاستعلام في الماي سيكول بقيمه OR 1=1 دائما صحيح.



لناخذ المثال



الاستعلام في الماي كان :
كود PHP:
SELECT FROM users WHERE name='user' and password='rong' 
الاستعلام كان البحث عن اليوزر/ USER والباس/ rong

طيب خلونا ننسخ الاستعلام في الماي سيكول وونفذه من الماي سيكول ونشوف.

والنتيجه فارغة


طيب الان ننتجه لطريقه التخطي كما تنظرون الى الاستعلام من خلال الماي سيكول قبل التخطي
كود PHP:
]SELECT FROM users WHERE name='user' and password='rong' 
وكما قلنا OR 1=1 دائما TRUE يكون هاكذا

طيب الان خلونا نظيف الاستعلام بالقيمه TRUE من الخلال الماي سيكول من خلال الامر
كود PHP:
]SELECT FROM users WHERE name=''OR 1=-- and password=''OR 1=-- 
والنتيجه


تم التحصل على نتيجه وتخطى كما تلاحظون. الان خلونا نتوجه الى الصفحه ونجرب
[QUOTE]

Succesfully logged in.[/QUOTE
]


الان خلونا نتتجه الى صفحات الدخول التي تمنع الbad or special characteristics

بحيث لما تريد ان تدخل الاستعلام OR 1=1 مثلا يقوم باظهار الجافا سكربت بحيث انه يمنعك من تنفيذ الاستعلام.


طيب اسهل طريقه للتخطى bad or special characteristics هو عن طريق ارسال الطلب من خلال post راح نستخدم hackbar في التخطي من خلال تتبع المتغيرات لليوزر والباس وارسالها من خلال الاداة او بالامكان من خلال tamper data& LIVE http header

كود PHP:
username='OR 1=1--&passwd='OR 1=1--&submit=Submit 


اتمنى ان يكون الشرح خفيف وسلسل ومفهوم في نفس الوقت. واي استفسار انا في الخدمه، دمتم بود. في حفظ الله

تعليقات

المشاركات الشائعة من هذه المدونة

CRLF injection [\r\n Carriage Return]

Study in Nosql-Injection-Mongodb