![]() |
Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.
https://forum.antichat.xyz/attachmen...e2cc7ac664.png Сразу перейдем к делу, заходим на сайт Acunetix: > http://www.vulnweb.com И выбираем: > http://testphp.vulnweb.com https://forum.antichat.xyz/attachmen...3ad196ce8f.png Это действие, предоставит нам уязвимую к SQL-инъекции страницу. https://forum.antichat.xyz/attachmen...f03c28a6d5.png Немного теории: Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений. Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак. Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми. Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL. Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций. > nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80 Результатом будет список возможных SQL запросов: https://forum.antichat.xyz/attachmen...34466fc97d.png Выберем один из них: https://forum.antichat.xyz/attachmen...7b8f80f83e.png И обратимся к уязвимой странице, исключив http:// из запроса. https://forum.antichat.xyz/attachmen...76846f739a.png Затем используем sqlmap, выполнив следующую команду: > sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch https://forum.antichat.xyz/attachmen...6b57bc4d81.png Результат сканирования – список доступных баз данных: https://forum.antichat.xyz/attachmen...2d2d36b92b.png Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду: > sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all https://forum.antichat.xyz/attachmen...5b702c2f52.png The end… |
Цитата:
|
Цитата:
|
Цитата:
|
Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
|
Цитата:
|
Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили. |
Цитата:
Цитата:
Цитата:
|
Цитата:
|
При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80 выдает такой результат Failed to resolve "–script=http-sql-injection". |
| Время: 03:42 |