X
تبلیغات
وکیل جرایم سایبری

آموزش هک سایت

Amozesh hack sait

کی از نقطه ضعف های Sql رشته ی ساختار ان میباشد که همیشه آسیب پذیر بوده و مورد حمله قرار میگیرد این آموزش به شما روشهایی یاد میده که بتوانید این ساختار را مورد حمله قرار بدهید . حالا میتوانید در گوگل عبارت زیر را سرچ کنید : login.asp در جواب برای شما تقریبا 17 هزار مورد پیدا میکند . حالا به لینک یافته ها دقت کنید مثلا چنین خواهید یافت : www.site.com/login.asp یا چیزهایی مشابه این . این قسمتها را میتوانیم مورد حمله قرار دهیم . حالا به ساده ترین قسمت رسیدیم کافی است برای رد کردن این مانع بصورت زیر عمل کنید بجای یوزر نیم Admin را بزنید و بجای پسورد از این عبارت استفاده کنید or 1=1— شاید تا حالا که مقاله را خوانده اید تعجب کرده اید که این امر چگونه امکان پذیر است . در تمامی این عملیات اطلاعات لاگین شما بصورت Query فرستاده میشود . اگر اطلاعات درست باشد شما اجازه ی ورود خواهید یافت وگرنه با پیغام Login Failed مواجه خواهید شد . وقتی شما ارسالی را با یوزر ادمین و با پسورد 1234 را ارسال میکنید از حالت اول به حالت دوم تغییر پیدا میکند : حالت اول : "select *from table1 where login=""&log&""and password=""pwd&"" " حالت دوم‌: "select *from table1 where login="Admin"and password="1234" " حالا با استفاده از این ترکیبات شما میتوانید با توجه به ساختار اس کیو ال برای آن پسورد هایی ارسال کنید که در صورت قرار گرفتن در این پسورد مورد قبول قرار گیرد و در واقع با استفاده از نقطه ضعف Query Stringsبه آن حمله کند . این ترکیبات که با توجه به ساختار اس کیو ال نوشته شده به این صورت میباشد نمونه هایی از آن مشاهده میکنید : admin"-- " or 0=0 -- " or 0=0 -- or 0=0 -- " or 0=0 # " or 0=0 # or 0=0 # " or "x"="x " or "x"="x ") or ("x"="x " or 1=1-- " or 1=1-- or 1=1-- " or a=a-- " or "a"="a ") or ("a"="a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi" or 1=1 -- hi" or "a"="a hi") or ("a"="a hi") or ("a"="a همانطور که مشاهده کردید این روش یک روش ساده اما ابتکاری مباشذ که احتیاج به تفکر دقیق دارد البته ساختار ها متفاوت میباشند و شما میتوانید همه ی این ترکیبات بالا را به عنوان پسورد امتحان کنید و حتما به جواب خواهید رسید