HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.02.2017, 00:38
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.



Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com




Это действие, предоставит нам уязвимую к SQL-инъекции страницу.



Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:



Выберем один из них:



И обратимся к уязвимой странице, исключив http:// из запроса.



Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch




Результат сканирования – список доступных баз данных:



Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all




The end…
 
Ответить с цитированием

  #2  
Старый 13.02.2017, 16:22
Fen35
Новичок
Регистрация: 07.10.2016
Сообщений: 0
С нами: 5051868

Репутация: 0
По умолчанию

Цитата:

Vander сказал(а):

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на живом примере их использование и работу.

Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

Выберем один из них:

И обратимся к уязвимой странице, исключив http:// из запроса.

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch


Результат сканирования – список доступных баз данных:

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all


The end…

Автор красавчик
 
Ответить с цитированием

  #3  
Старый 13.02.2017, 21:08
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
 
Ответить с цитированием

  #4  
Старый 13.02.2017, 21:14
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)

Верно, я немного поправлю текст, так как, только начал рассматривать Acunetix
 
Ответить с цитированием

  #5  
Старый 14.02.2017, 13:44
Dosia
Участник форума
Регистрация: 05.06.2009
Сообщений: 127
С нами: 8912059

Репутация: 249
По умолчанию

Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили.
 
Ответить с цитированием

  #6  
Старый 03.03.2017, 20:13
Amf
Новичок
Регистрация: 20.12.2016
Сообщений: 0
С нами: 4945681

Репутация: 0
По умолчанию

При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".
 
Ответить с цитированием

  #7  
Старый 04.03.2017, 10:25
Citizen0
Новичок
Регистрация: 07.02.2017
Сообщений: 0
С нами: 4874484

Репутация: 0
По умолчанию

Цитата:

Amf сказал(а):

При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".

Перед script должно быть 2 тире
Уберите пробел между www.иtestphp
 
Ответить с цитированием

  #8  
Старый 04.03.2017, 17:43
Amf
Новичок
Регистрация: 20.12.2016
Сообщений: 0
С нами: 4945681

Репутация: 0
По умолчанию

Цитата:

Citizen0 сказал(а):

Перед script должно быть 2 тире
Уберите пробел между www.иtestphp
разобрался спс)
 
Ответить с цитированием

  #9  
Старый 08.05.2017, 02:28
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

Автор красава!
 
Ответить с цитированием

  #10  
Старый 08.05.2017, 11:16
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
С нами: 4313846

Репутация: 0
По умолчанию

да только мне не понятно почему при вкл anonsurf, nmap не хочет сканить вышеуказанный сайт???
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.