SQL - иньекции. Acunetix Art

Приветствую! В этой публикации хотел затронуть тему SQL-инъекций и показать на примере Acunetix демонстрацию обнаружения возможности внедрения SQL-иньекции в заранее уязвимый ресурс.
upload_2017-2-12_22-34-44.png


Сразу перейдем к делу, заходим на сайт Acunetix:

> http://www.vulnweb.com

И выбираем:

> http://testphp.vulnweb.com

upload_2017-2-12_22-35-4.png


Это действие, предоставит нам уязвимую к SQL-инъекции страницу.

upload_2017-2-12_22-35-28.png


Немного теории:

Сканер, который мы будем использовать – nmap. Он содержит в себе скрипты для использования уязвимостей SQL - NSE Script. И возможности для сканирования на уязвимости (SQL – инъекции) веб-приложений.

Spider HTTP, включенный в nmap ищет в URL-адресах запросы уязвимые для SQL атак.

Он также извлекает формы из найденных сайтов и пытается определить поля, которые являются уязвимыми.

Скрипт Spider HTTP сначала ищет URL-адреса, содержащие запросы. Затем, он переходит к комбинированию команд SQL, созданных для восприимчивых URL-адресов, чтобы получить ошибки. Ошибки анализируются, чтобы увидеть, является ли URL уязвимым для атак. При этом используется самая основная форма инъекции SQL.

Теперь введите следующую команду для сканирования цели на возможность проведения SQL инъекций.

> nmap -sV –script=http-sql-injection www. testphp.vulnweb.com –p 80

Результатом будет список возможных SQL запросов:

upload_2017-2-12_22-35-55.png


Выберем один из них:

upload_2017-2-12_22-36-8.png


И обратимся к уязвимой странице, исключив http:// из запроса.

upload_2017-2-12_22-36-24.png


Затем используем sqlmap, выполнив следующую команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –dbs –batch

upload_2017-2-12_22-36-44.png


Результат сканирования – список доступных баз данных:

upload_2017-2-12_22-37-5.png


Следующим шагом будет получение всей доступной информации и найденной базе данных, выполняем команду:

> sqlmap -u http://testphp.vulnweb.com/search.php?test=query' 0R sqlspider –D acuart –dump-all

upload_2017-2-12_22-37-25.png


The end…
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo
на счет anonsurfa. nmap юзает множество протоколов, а anonsurf (вроде) скрывает только протоколы прикладного уровня и UDP. Не пробовал с anonsurf`ом, но пробовал через PROXYCHAINS - нужно указывать "ключи" sT и sV вроде. Точно не помню.
 
просто нe вижу смыслa тут nmap если sqlmap может тоже весь сайт прошерстить на уязвимость
 
Последнее редактирование:
просто нe вижу смыслa тут nmap если sqlmap может тоже весь сайт прошерстить на уязвимость
да, но используя разные инструменты больше вероятность найти уязвимость. Допустим скрипт nmap`a что-то найдет, в то время, как sqlmap пропустит. Только дело в том, что sqlmap - инструмент, направленный исключительно на (как ни странно) поиск sql уязвимостей, а nmap с его скриптами - это достаточно "обширная программа".
 
  • Нравится
Реакции: a113
да, но используя разные инструменты больше вероятность найти уязвимость. Допустим скрипт nmap`a что-то найдет, в то время, как sqlmap пропустит. Только дело в том, что sqlmap - инструмент, направленный исключительно на (как ни странно) поиск sql уязвимостей, а nmap с его скриптами - это достаточно "обширная программа".
согласен у каждой программы свой выхлоп!! и только с помощью проб узнаем что лучше )
 
  • Нравится
Реакции: Vertigo и a113
Как очистить следы после атаки через SQLmap ? Допустим нашел в уязвимом сайте зашел на базу → таблицы → DUMP ALL, какие нибудь логи остаются на сайте(мой IP и т.д.) Как можно от этого всего избавиться ?
 
Конечно, в логах веб сервера..
Как почистить?
Получить привилегированный полный доступ к серверу и почистить access.log и error.log
 
Как очистить следы после атаки через SQLmap ? Допустим нашел в уязвимом сайте зашел на базу → таблицы → DUMP ALL, какие нибудь логи остаются на сайте(мой IP и т.д.) Как можно от этого всего избавиться ?
Используй тор
Код:
sqlmap -u site.com --tor
, или прокси
Код:
proxychains4 sqlmap -u site.com
(поищи инфы много) на случай если не получиться получить доступ, лог не почистишь, зато будет слой анонимности
 
Используй тор
Код:
sqlmap -u site.com --tor
, или прокси
Код:
proxychains4 sqlmap -u site.com
(поищи инфы много) на случай если не получиться получить доступ, лог не почистишь, зато будет слой анонимности
Я ropeadope до сих пор пользуюсь при необходимости)
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab