SQL - иньекции. Acunetix Art

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.
upload_2017-2-12_22-34-44.png


Сразу перейдем к делу, заходим на сайт Acunetix:

>

И выбираем:

>

upload_2017-2-12_22-35-4.png


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

upload_2017-2-12_22-35-28.png


Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

upload_2017-2-12_22-35-55.png


Выберем один из них:

upload_2017-2-12_22-36-8.png


И обратимся к уязвимой странице, исключив http:// из запроса.

upload_2017-2-12_22-36-24.png


Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u –dbs –batch

upload_2017-2-12_22-36-44.png


Результат сканирования – список доступных баз данных:

upload_2017-2-12_22-37-5.png


Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u –D acuart –dump-all

upload_2017-2-12_22-37-25.png


The end…
 
Последнее редактирование:
Спасибо автору, побольше бы материала на эту тему)
 
Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на живом примере их использование и работу.

Посмотреть вложение 8974

Сразу перейдем к делу, заходим на сайт Acunetix:

>

И выбираем:

>

Посмотреть вложение 8975

Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

Посмотреть вложение 8976

Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

Посмотреть вложение 8977

Выберем один из них:

Посмотреть вложение 8978

И обратимся к уязвимой странице, исключив http:// из запроса.

Посмотреть вложение 8979

Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u –dbs –batch

Посмотреть вложение 8980

Результат сканирования – список доступных баз данных:

Посмотреть вложение 8981

Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u –D acuart –dump-all

Посмотреть вложение 8982

The end…
Автор красавчик:)
 
Вопросы новичка:

1) Как находить такие сайты? Через приватные дорки?
2) С ноутбука nmap пишет: 80/tcp filtered http - это мне в роутер лезть надо с настройками разбираться? (с vps-ки как в примере сканирует, то есть усе ОК)
 
Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
 
  • Нравится
Реакции: Fen35, Kareon07 и Vander
Не в обиду ТС, но тут тема самой SQL инъекции как вектора атаки не раскрывается... Здесь идет обзор возможности сканера уязвимостей Acunetix и небольшой обзор утилиты SQLmap в случаи нахождения простенькой инъекции)
Верно, я немного поправлю текст, так как, только начал рассматривать Acunetix
 
  • Нравится
Реакции: <~DarkNode~>
Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
Его еще посадили.
 
  • Нравится
Реакции: iiayk122
Ваша команда D acuart –dump-all почему то не сработала, получилось с такой командой sqlmap -u " " -D acuart --tables
 
Ваша команда D acuart –dump-all почему то не сработала
Потому что должно быть -–dump-all. Двойное тире перед dump
получилось с такой командой
Вывод таблиц и дамп базы данных - разные вещи.
Вот настоящая эксплуатация и поиск SQL уязвимости, чисто сайт полиции заинжектил, только руки, без сканеров
А что там человек руками сделал? Зарегистрировался на сайте. Все остальное - работа в различных программах.
 
При вводе команды
nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80
выдает такой результат
Failed to resolve "–script=http-sql-injection".
 
Последнее редактирование:
Пропустил в свое время статейку. Спасибо, познавательно!
 
да только мне не понятно почему при вкл anonsurf, nmap не хочет сканить вышеуказанный сайт???
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!