Как происходит взлом БД(Ч.2)

Как происходит взлом БД(Ч.2)

Этичный Хакер

В предыдущем посте мы узнали, как перечислить базу данных веб-сайта, имеющего метод POST-запроса, с помощью sqlmap, сегодня мы собираемся сделать то же самое, но другим методом, поэтому прежде всего нам нужен образец веб-сайта.

Итак, на нашем образцовом веб-сайте есть строка поиска, так что давайте попробуем здесь.

Я ввожу случайную строку в параметр поиска и нажимаю ENTER, затем она появляется в URL-адресе, что означает, что у нее есть метод GET для запроса сервера.

шаг 2: введите “test” в параметре поиска

Когда мы нашли нашу конечную точку. Итак, чтобы протестировать уязвимость SQL-инъекции, давайте запустим BurpSuite и перехватим запрос.

шаг 3: перехватите запрос

Теперь нажмите Ctrl + R, чтобы отправить запрос в Repeater, где мы можем изменить запрос.

шаг 4: Отправьте запрос на ретранслятор

Теперь нам нужно добавить ‘test’ в параметр поиска и отправить запрос.

шаг 5: Добавьте "test" в параметр поиска и отправьте запрос.

Здесь мы получили ответ сервера в разделе response с кодом ответа 200 OK, который означает, что наш параметр был отправлен на сервер без какой-либо ошибки.

С этого момента начинаются основные игры, нам нужно изменить запрос и снова отправить его на сервер и проверить его поведение в соответствии с этим запросом. Я добавляю ‘ перед нашим тестом значений параметров и отправляю его.

шаг 7: Измените запрос, добавив ‘ перед test.

И мы получили сообщение об ошибке с кодом ответа на внутреннюю ошибку сервера 500, который подтверждает, что здесь присутствует уязвимость SQL-инъекции.

шаг 8: получено сообщение об ошибке сервера 500

Мы подтвердили, что поисковый параметр нашего примера веб-сайта уязвим для SQL-инъекции, поэтому теперь нам нужно просто воспользоваться этой уязвимостью. Для этого нам нужно вызвать наш инструмент sqlmap.

Теперь откройте свой терминал или командную строку и введите следующую команду, но перед этим скопируйте запрос из пакета burp и вставьте в любой текстовый редактор, измените его, добавив звездочку, и сохраните, мы также проделали тот же шаг в предыдущем посте, зайдите и проверьте.

python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt --dbs --level 5

Здесь я использую ‘— dbs’ для перечисления базы данных и ‘— level’ для увеличения агрессивности атаки, теперь нажмите ENTER и выпейте немного чая или кофе, потому что это требует времени и больше, чем предыдущая атака.

шаг 9: перечисление базы данных

И вы можете видеть, что мы получили информацию из базы данных, и чтобы узнать, что находится внутри базы данных, просто введите эту команду и сделайте перерыв на кофе.

python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt --tables --threads 10

Я использую ‘— tables’ для перечисления всех таблиц, присутствующих в этой базе данных, ‘ — threads’ для увеличения скорости перечисления, и я получил эту полезную информацию.

шаг 10: получено 20 таблиц

Как вы можете видеть, у меня есть 20 таблиц, но меня интересует только таблица ‘Пользователи’. Итак, чтобы увидеть, что находится внутри этой таблицы, вам нужно просто ввести эту команду и нажать ENTER.

Далее продолжим в третьей части, дайте больше реакций под постом, если хотели бы продолжения.

Report Page