Как происходит взлом БД(Ч.1)

Как происходит взлом БД(Ч.1)

Этичный Хакер

SQL - это язык структурных запросов, который имеет дело с базами данных, SQL генерирует некоторые запросы на серверной части сервера и выполняет grep-обработку данных из базы данных, используя этот запрос. При внедрении SQL мы должны просто взаимодействовать с базой данных с помощью нашего управляемого запроса, другими словами, у нас есть возможность управлять запросом, и мы получаем всю информацию, которую хотим.


Итак, не углубляясь в теоретическую часть, позвольте мне просто показать вам, как это работает. Сегодня мы используем инструменты, которые вы можете скачать из бесплатных открытых исходников.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Не используйте эти методы для взлома кого-либо, попробуйте их в вашей собственной лабораторной среде.

У нас это возьмёт на себя VulnWeb: пример уязвимого веб-сайта для SQL-инъекции, вы также можете попробовать его.

Это наш пример веб-сайта, на котором есть страница входа в систему, но дело в том, что мы не знаем, каковы данные учёток. Итак, давайте использовать наш инструмент, который называется SQLmap.

Скачать на GitHub

У нас есть два типа запросов GET и POST. Основное различие заключается в том, что запрос GET показывает содержимое параметра в URL, а POST - нет.

Как вы можете видеть, я изменил метод запроса на GET, и содержимое параметров четко видно на URL-адресе.

В SQLmap также у нас есть два метода, основанных на методе запроса, прежде всего, мы покажем, как использовать sqlmap с методом POST request.

Просто перехватите запрос с помощью BurpSuite и скопируйте весь запрошенный контент.

Теперь откройте свой текстовый редактор и вставьте в него это, измените значение параметра uname на звездочку (*) и сохраните его с расширением .txt.

Теперь откройте терминал или командную строку, чтобы начать с нашего основного шага, который заключается в использовании sqlmap. Итак, введите следующую команду и дождитесь результата.

python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt — dbs

Здесь я использую -r для файла запроса и — dbs для перечисления всех баз данных, запускаю команду и выпиваю немного кофе или чая, потому что это требует времени.

Как вы можете видеть, я получил полезную информацию об этой цели, которая является названием баз данных, одна из которых является точной, а другая - по умолчанию information_schema. Чтобы увидеть, что находится внутри базы данных, нам нужно просто использовать эту команду.

python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt -D acuart — tables

Мы используем -D для выбора имени базы данных и — tables для перечисления всех таблиц, присутствующих в этой базе данных, и у нас получилось 8 таблиц.

Я собираюсь выбрать таблицу пользователей, потому что мне это интересно, вы можете выбрать в соответствии с вашими интересами, так что теперь мы можем видеть, сколько пользователей в этой базе данных и, надеюсь, их пароли тоже.

python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt -D acuart -T users — dump

Я использую -T для выбора имени таблицы и — dump для сброса всех данных, присутствующих в этой таблице. Он спросит вас, хотите ли вы взломать этот пароль или нет, потому что в базах данных пароль хранится в зашифрованном виде, а не в виде обычного текста.

И в конце мы получили CSV-файл со всеми данными, присутствующими в этой таблице. Я собираюсь открыть этот CSV-файл, потому что в терминале данные неправильно отсортированы.

Вот так работает SQL-инъекция, и в следующей статье я расскажу о методе GET, а пока продолжайте учиться, продолжайте исследовать.

👁 BIG BROTHER - бот пробива по СНГ


Report Page