• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Как понять без acunetix и прочих пауков, какой из сайтов подвержен sql уязвимостям?

  • Автор темы Автор темы ururu
  • Дата начала Дата начала
  • Теги Теги
    sql

ururu

Member
15.11.2018
8
-4
BIT
0
Такой вопрос к знатокам и профессионалам. Допустим у меня есть 100 сайтов в таком виде:
Код:
https://blabla1.com
https://blabla2.com
https://blabla3.com
https://blabla4.com
https://blabla5.com
https://blabla6.com
Как понять безо всяких acunetix и прочих пауков, какой из этих сайтов наиболее вероятнее подвержен sql уязвимостям? Может какой то определенный движок сайта определить или какой то шаблон. Ну думаю поймете меня.
 
Есть очень удобная утилита nmap, которая поддерживает скрипты.
Вот один из них nmap-vulners
Просто перечисляешь нужные тебе хосты, порты
и на выходе получаешь информацию о версии ПО,
и нужную под неё CVEшку
Для sql это будет выглядеть как-то так
nmap -p1433 -sV --script vulners site1,site2
 
Есть очень удобная утилита nmap, которая поддерживает скрипты.
Вот один из них nmap-vulners
Просто перечисляешь нужные тебе хосты, порты
и на выходе получаешь информацию о версии ПО,
и нужную под неё CVEшку
Для sql это будет выглядеть как-то так
nmap -p1433 -sV --script vulners site1,site2
И что это мне даст? Получил я информацию, и что дальше?
 
ururu а дальше ручками ломать))) (какой вопрос - такой ответ)

PS если ТС еще особо не владеет инфой и не понимает что с чем едят

то для тебя выбор какойнить sqldumper 9.7 крякнутый

собираешь дорки (на эту тему куча статей в интернете что и как)
парсишь гугл каким-нибудь парсерсом (к примеру a-parser) а так выбора достаточно так же гугл в помощь
вставляешь полученные линки в sqldumper и все ждешь , он покажет какие с sql уязвимостями какие нет

там же в sql дампере можешь сразу сдампить базу

или нужные колонки например mail:pass (или hash)
 
И что это мне даст? Получил я информацию, и что дальше?
Ну как бы информация решает, везде и всегда.. На основе полученных данных ты уже составляешь план и вектор "Атаки" nmap лично для меня инструмент №1 для сбора информации, просто nmapом надо уметь пользоваться.
 
ururu а дальше ручками ломать))) (какой вопрос - такой ответ)

PS если ТС еще особо не владеет инфой и не понимает что с чем едят

то для тебя выбор какойнить sqldumper 9.7 крякнутый

собираешь дорки (на эту тему куча статей в интернете что и как)
парсишь гугл каким-нибудь парсерсом (к примеру a-parser) а так выбора достаточно так же гугл в помощь
вставляешь полученные линки в sqldumper и все ждешь , он покажет какие с sql уязвимостями какие нет

там же в sql дампере можешь сразу сдампить базу

или нужные колонки например mail:pass (или hash)
не спасибо) я фигней не страдаю)
 
Ну так мне не нужен результат. Мне нужен процесс. Видимо Вы не поняли суть вопроса.



Процесс это и есть получение инфы , осмотр сайтов на наличие SQL XSS LFI RFI

скан открытых портов ,какие службы запущены , где есть уязвимые веб сервисы и тд
какая ос и ее версия и так далее


ты спрашиваешь слишком обширные вопросы на форуме на эту тему ну очень много статей
былобы интересно нашел бы уже
 
Процесс это и есть получение инфы , осмотр сайтов на наличие SQL XSS LFI RFI
скан открытых портов ,какие службы запущены , где есть уязвимые веб сервисы и тд
какая ос и ее версия и так далее
ты спрашиваешь слишком обширные вопросы на форуме на эту тему ну очень много статей
былобы интересно нашел бы уже
Дорогой друг, не утруждайте себя! ТС пришёл сюда найти способ простого взлома. Это мы с вами понимаем, что такого нет, а ему пока это невдомёк.
 
Дорогой друг, не утруждайте себя! ТС пришёл сюда найти способ простого взлома. Это мы с вами понимаем, что такого нет, а ему пока это невдомёк.
Дорогой друг. Я на этом форуме уже долго. Должен сказать, что вы ошибаетесь в своих рандомных выводах. Мне не нужен способ простого взлома, мне нужна была теоретическая информация в кратчайшие сроки. Ни для кого не секрет, что самообучение занимает в 10 раз больше времени, чем когда получаешь информацию от людей с опытом.
 
Дорогой друг. Я на этом форуме уже долго. Должен сказать, что вы ошибаетесь в своих рандомных выводах. Мне не нужен способ простого взлома, мне нужна была теоретическая информация в кратчайшие сроки. Ни для кого не секрет, что самообучение занимает в 10 раз больше времени, чем когда получаешь информацию от людей с опытом.
Тут недавно PHD проходил, так там половина самоучек.
 
Ну так мне не нужен результат. Мне нужен процесс. Видимо Вы не поняли суть вопроса.
Вас сложно понять. С одной стороны, вы ищете информацию о многопотоковом выявлении уязвимостей БД на огромном количестве сайтов (не представлю себе, что вы проводите аудит на безопасность ресурса. Иначе это была бы работа в ручном режиме с одним доменом, ну с поддоменами, ок.. Такого рода задача никак не связана с аудитом, а имеет за собой понятную цель - собрать список уязвимых целей. Для того чтобы дальше их ломать. Но при этом
я фигней не страдаю
А в соседней теме, как раз где обсуждается sqlmap, заточенная под оптовый чек ресурсов на SQL уязвимости, как раз то, что вы ищете, вы удивленно спрашиваете
Зачем нужна эта программа? Кому нужен массовый слив дампов с сайтов, кроме как мошенникам?
Но вы вроде как
..на этом форуме уже долго. Должен сказать, что вы ошибаетесь в своих рандомных выводах. Мне не нужен способ простого взлома, мне нужна была теоретическая информация в кратчайшие сроки. Ни для кого не секрет, что самообучение занимает в 10 раз больше времени, чем когда получаешь информацию от людей с опытом.

И за долгое время не смогли накопать нужной информации по вашему вопросу? На форуме инфы по sql уязвимым сайтам - вагон.


PS Ну или я действительно не понимаю вас. Если вы поясните подробнее цель ваших изысканий, то ответ на свой вопрос вы услышите гораздо быстрее, без таких вот разговоров вокруг да около )
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!