ဒါေလးကေတာ့ျဖင့္ MSF(myanamr security forum) က kid ေရးထားတဲ့ tuto ေလးပါ ငိွငိွငိွ ရွင္းရွင္းေျပာရရင္ copy ေပါ့ဗ်ာ ဘာျဖစ္လဲ ကိုယ္ေရးတာကိုယ္ copy တာပဲ :D
အခုဟာကဘယ္လိုေျပာရမလဲ သိျပီးသားသူေတြအတြက္က်ေတာ့ နည္းနည္းရယ္ခ်င္စရာျဖစ္မယ္ေပါ့ blink ဒါေပမယ့္ လံုးဝစမယ့္သူေတြအတြက္က်ေတာ့ အဆင္ေျပမယ္ထင္တယ္ devlish ကြ်န္ေတာ္ကိုယ္တိုင္ အဲ့လိုလုပ္ေနတာ ဟီး ဘယ္ကစတာလဲဆိုေတာ့ ဦးအလန္းရဲ ့ သိုင္းေျပာင္းျပန္ injection ကေန စဥ္းစားမိျပီး အဲ့လိုေတြလုပ္ျဖစ္သြားတာ dork ေလးေတြေတာ့လိုမယ္ စဥ္းစားျကည့္မယ္ဗ်ာ ကြ်န္ေတာ္တို ့ inject လုပ္တယ္ပဲထား advence လို ့ေျပာရမယ့္ နည္းနည္းအဆင့္ျမင့္တာေလးေတြမပါဘူးေပါ့ ကြ်န္ေတာ္တို ့လို beginner ေတြထိုးတယ္ ။ ဘယ္မွာဆံုးလဲ group_concat(username,0x3a,password) မွာဆံုးတယ္မလား???
အဲ့ေတာ့ dork ေလးတစ္ခုေရးျကည့္မယ္ ဒီလိုေလး >>> inurl:group_concat(username,0x3a,password) ဆိုေတာ့ ဘာေတြက်လာမလဲ တကယ္ကြ်န္ေတာ့္လိုင္း လံုးဝမေကာင္းလို ့ပါ လင့္ပဲ ခ်ိတ္ခဲ့မယ္ ဒီလင့္ကလိုဟာမ်ိုးေတြ ေတြ ့ရမယ္ဗ်ာ အမ်ားျကီးပဲေပါ့

ကဲဝင္လို ့ရရင္ေတာ့လဲဝင္ေပါ့ဗ်ာ ကြ်န္ေတာ္စမ္းျကည့္သေလာက္ကေတာ့ မရတာက နဲနဲပိုးမ်ားသလားလို ့ဗ် ဟီး roflmao
ထားပါ ကြ်န္ေတာ္အခု ေျပာခ်င္တာက admin ဝင္နိုင္ဖို ့အတြက္မဟုတ္ဘူးဗ် ကြ်န္ေတာ္တို ့အဲ့လိုရွာလိုက္ေတာ့ ဘာေတြလုပ္လို ့ရမလဲ ဆိုေတာ့ admin ဝင္လို ့မရဘူးဆိုတဲ့ထိတိုင္ေအာင္ထားဦး ကိုယ့္အတြက္ အင္တာနက္ဖိုးကုန္ရက်ိုး ဘာက်န္မလဲဆိုေတာ့ အရင္လူသံုးသြားခဲ့တဲ့ query ေတြေလ့လာလို ့ရမယ္ သူဘယ္လိုသံုးသြားလဲ ဘယ္လိုလုပ္သြားလဲ waf ဘယ္လိုေက်ာ္သြားလဲ ဘာညာ အစရွိသည္ျဖင့္ေပါ့ေနာ္ ဟီး ကြ်န္ေတာ္သိတာလဲ waf ေက်ာ္တာေလာက္ပဲသိေသးတာဗ် အဲ့လိုေတြ ကိုယ့္အတြက္အက်ိုးရွိပါတယ္ biggrin ကြ်န္ေတာ္တို ့beginner ေတြအတြက္ကေတာ့ ဘာမွန္းညာမွန္းမသိ ရနိုင္မယ္ မရနိုင္မယ္ မသိတာျကီးကို စမ္းတဝါးဝါးနဲ ့ ထိုးေနမယ့္အစား ဒီလိုဟာေလးေတြလိုက္ျကည့္ query ေလးေတြလိုက္စုရင္း မွတ္ထားရင္း လိုက္ထိုးတာ ပိုအဆင္ေျပလိမ့္မယ္ဗ် omg အဆင္ေျပရင္ေျပသလို ကိုယ္ဥာဏ္ထုတ္နိုင္ရင္ ထုတ္နိုင္သလို စမ္းျကည့္လို ့ရပါတယ္ (ကြ်န္ေတာ္ဥာဏ္ေကာင္းတယ္လို ့ေျပာတာမဟုတ္ရပါဘူးခင္ဗ် ဥာဏ္နီဥာဏ္နက္ေတာ့ ထြက္တယ္ ဟီး) ဥပမာ
Code:
inurl:(version(),0x3a,database)
inurl:1,2,3,group_concat(user,0x3a,pass)
ဘာညာသာရကာေပါ့

0 comments:

Post a Comment

 
Top