 |
|

13.02.2017, 00:38
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.
Сразу перейдем к делу, заходим на сайт Acunetix:
> http://www.vulnweb.com
И выбираем:
> http://testphp.vulnweb.com

Это действие, предоставит нам уязвимую к SQL-инъекции страницу.
Немного теории:
Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.
Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.
Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.
Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.
Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.
> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
Результатом будет список возможных SQL запросов:
Выберем один из них:
И обратимся к уязвимой странице, исключив http:// из запроса.
Затем используем sqlmap, выполнив следующую команду:
> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch

Результат сканирования – список доступных баз данных:
Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:
> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all

The end…
|
|
|

13.02.2017, 16:22
|
|
Новичок
Регистрация: 07.10.2016
Сообщений: 0
С нами:
5051868
Репутация:
0
|
|
Vander сказал(а):
Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на живом примере их использование и работу.
Сразу перейдем к делу, заходим на сайт Acunetix:
> http://www.vulnweb.com
И выбираем:
> http://testphp.vulnweb.com
Это действие, предоставит нам уязвимую к SQL-инъекции страницу.
Немного теории:
Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.
Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.
Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.
Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.
Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.
> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
Результатом будет список возможных SQL запросов:
Выберем один из них:
И обратимся к уязвимой странице, исключив http:// из запроса.
Затем используем sqlmap, выполнив следующую команду:
> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch
Результат сканирования – список доступных баз данных:
Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:
> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all
The end…
Автор красавчик
|
|
|

13.02.2017, 19:31
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
kiira сказал(а):
Вопросы новичка:
1) Как находить такие сайты? Через приватные дорки?
Такие это какие? Для тестирования как в примере или вообще любой сайт с уязвимостями?
|
|
|

13.02.2017, 21:00
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
kiira сказал(а):
filtered http
Статус filtered Nmap получает когда не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта.
|
|
|

13.02.2017, 21:08
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами:
5033900
Репутация:
0
|
|
Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
|
|
|

13.02.2017, 21:14
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
~~DarkNode~~ сказал(а):
Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
Верно, я немного поправлю текст, так как, только начал рассматривать Acunetix
|
|
|

14.02.2017, 13:44
|
|
Участник форума
Регистрация: 05.06.2009
Сообщений: 127
С нами:
8912059
Репутация:
249
|
|
Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили.
|
|
|

27.02.2017, 13:23
|
|
Новичок
Регистрация: 07.02.2017
Сообщений: 0
С нами:
4874484
Репутация:
0
|
|
Sniff сказал(а):
Ваша команда D acuart –dump-all почему то не сработала
Потому что должно быть -–dump-all. Двойное тире перед dump
Sniff сказал(а):
получилось с такой командой
Вывод таблиц и дамп базы данных - разные вещи.
Dosia сказал(а):
Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.
|
|
|

27.02.2017, 18:49
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Citizen0 сказал(а):
А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.
А потом его вообще посадили
|
|
|

03.03.2017, 20:13
|
|
Новичок
Регистрация: 20.12.2016
Сообщений: 0
С нами:
4945681
Репутация:
0
|
|
При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|