ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   SQL - иньекции. Acunetix Art (https://forum.antichat.xyz/showthread.php?t=559099)

Vander 13.02.2017 00:38

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.

https://forum.antichat.xyz/attachmen...e2cc7ac664.png

Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com

https://forum.antichat.xyz/attachmen...3ad196ce8f.png


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

https://forum.antichat.xyz/attachmen...f03c28a6d5.png

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

https://forum.antichat.xyz/attachmen...34466fc97d.png

Выберем один из них:

https://forum.antichat.xyz/attachmen...7b8f80f83e.png

И обратимся к уязвимой странице, исключив http:// из запроса.

https://forum.antichat.xyz/attachmen...76846f739a.png

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch

https://forum.antichat.xyz/attachmen...6b57bc4d81.png


Результат сканирования – список доступных баз данных:

https://forum.antichat.xyz/attachmen...2d2d36b92b.png

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all

https://forum.antichat.xyz/attachmen...5b702c2f52.png


The end…

Fen35 13.02.2017 16:22

Цитата:


Vander сказал(а):

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на живом примере их использование и работу.

Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

Выберем один из них:

И обратимся к уязвимой странице, исключив http:// из запроса.

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch


Результат сканирования – список доступных баз данных:

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all


The end…


Автор красавчик

ghostphisher 13.02.2017 19:31

Цитата:


kiira сказал(а):

Вопросы новичка:

1) Как находить такие сайты? Через приватные дорки?


Такие это какие? Для тестирования как в примере или вообще любой сайт с уязвимостями?

Vander 13.02.2017 21:00

Цитата:


kiira сказал(а):

filtered http


Статус filtered Nmap получает когда не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта.

<~DarkNode~> 13.02.2017 21:08

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)

Vander 13.02.2017 21:14

Цитата:


~~DarkNode~~ сказал(а):

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)


Верно, я немного поправлю текст, так как, только начал рассматривать Acunetix

Dosia 14.02.2017 13:44

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили.

Citizen0 27.02.2017 13:23

Цитата:


Sniff сказал(а):

Ваша команда D acuart –dump-all почему то не сработала


Потому что должно быть -–dump-all. Двойное тире перед dump
Цитата:


Sniff сказал(а):

получилось с такой командой


Вывод таблиц и дамп базы данных - разные вещи.
Цитата:


Dosia сказал(а):

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров


А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.

Vander 27.02.2017 18:49

Цитата:


Citizen0 сказал(а):

А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.


А потом его вообще посадили

Amf 03.03.2017 20:13

При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".


Время: 03:42