HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.02.2017, 00:38
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.



Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com




Это действие, предоставит нам уязвимую к SQL-инъекции страницу.



Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:



Выберем один из них:



И обратимся к уязвимой странице, исключив http:// из запроса.



Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch




Результат сканирования – список доступных баз данных:



Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all




The end…
 
Ответить с цитированием

  #2  
Старый 13.02.2017, 16:22
Fen35
Новичок
Регистрация: 07.10.2016
Сообщений: 0
С нами: 5051868

Репутация: 0
По умолчанию

Цитата:

Vander сказал(а):

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на живом примере их использование и работу.

Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

Выберем один из них:

И обратимся к уязвимой странице, исключив http:// из запроса.

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch


Результат сканирования – список доступных баз данных:

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all


The end…

Автор красавчик
 
Ответить с цитированием

  #3  
Старый 13.02.2017, 19:31
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

kiira сказал(а):

Вопросы новичка:

1) Как находить такие сайты? Через приватные дорки?

Такие это какие? Для тестирования как в примере или вообще любой сайт с уязвимостями?
 
Ответить с цитированием

  #4  
Старый 13.02.2017, 21:00
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

kiira сказал(а):

filtered http

Статус filtered Nmap получает когда не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта.
 
Ответить с цитированием

  #5  
Старый 13.02.2017, 21:08
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
 
Ответить с цитированием

  #6  
Старый 13.02.2017, 21:14
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)

Верно, я немного поправлю текст, так как, только начал рассматривать Acunetix
 
Ответить с цитированием

  #7  
Старый 14.02.2017, 13:44
Dosia
Участник форума
Регистрация: 05.06.2009
Сообщений: 127
С нами: 8912059

Репутация: 249
По умолчанию

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили.
 
Ответить с цитированием

  #8  
Старый 27.02.2017, 13:23
Citizen0
Новичок
Регистрация: 07.02.2017
Сообщений: 0
С нами: 4874484

Репутация: 0
По умолчанию

Цитата:

Sniff сказал(а):

Ваша команда D acuart –dump-all почему то не сработала

Потому что должно быть -–dump-all. Двойное тире перед dump
Цитата:

Sniff сказал(а):

получилось с такой командой

Вывод таблиц и дамп базы данных - разные вещи.
Цитата:

Dosia сказал(а):

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров

А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.
 
Ответить с цитированием

  #9  
Старый 27.02.2017, 18:49
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

Citizen0 сказал(а):

А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.

А потом его вообще посадили
 
Ответить с цитированием

  #10  
Старый 03.03.2017, 20:13
Amf
Новичок
Регистрация: 20.12.2016
Сообщений: 0
С нами: 4945681

Репутация: 0
По умолчанию

При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.