Как происходит взлом БД(Ч.2)
Этичный Хакер
В предыдущем посте мы узнали, как перечислить базу данных веб-сайта, имеющего метод POST-запроса, с помощью sqlmap, сегодня мы собираемся сделать то же самое, но другим методом, поэтому прежде всего нам нужен образец веб-сайта.
Итак, на нашем образцовом веб-сайте есть строка поиска, так что давайте попробуем здесь.

Я ввожу случайную строку в параметр поиска и нажимаю ENTER, затем она появляется в URL-адресе, что означает, что у нее есть метод GET для запроса сервера.

Когда мы нашли нашу конечную точку. Итак, чтобы протестировать уязвимость SQL-инъекции, давайте запустим BurpSuite и перехватим запрос.

Теперь нажмите Ctrl + R, чтобы отправить запрос в Repeater, где мы можем изменить запрос.

Теперь нам нужно добавить ‘test’ в параметр поиска и отправить запрос.


Здесь мы получили ответ сервера в разделе response с кодом ответа 200 OK, который означает, что наш параметр был отправлен на сервер без какой-либо ошибки.
С этого момента начинаются основные игры, нам нужно изменить запрос и снова отправить его на сервер и проверить его поведение в соответствии с этим запросом. Я добавляю ‘ перед нашим тестом значений параметров и отправляю его.

И мы получили сообщение об ошибке с кодом ответа на внутреннюю ошибку сервера 500, который подтверждает, что здесь присутствует уязвимость SQL-инъекции.

Мы подтвердили, что поисковый параметр нашего примера веб-сайта уязвим для SQL-инъекции, поэтому теперь нам нужно просто воспользоваться этой уязвимостью. Для этого нам нужно вызвать наш инструмент sqlmap.
Теперь откройте свой терминал или командную строку и введите следующую команду, но перед этим скопируйте запрос из пакета burp и вставьте в любой текстовый редактор, измените его, добавив звездочку, и сохраните, мы также проделали тот же шаг в предыдущем посте, зайдите и проверьте.
python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt --dbs --level 5
Здесь я использую ‘— dbs’ для перечисления базы данных и ‘— level’ для увеличения агрессивности атаки, теперь нажмите ENTER и выпейте немного чая или кофе, потому что это требует времени и больше, чем предыдущая атака.

И вы можете видеть, что мы получили информацию из базы данных, и чтобы узнать, что находится внутри базы данных, просто введите эту команду и сделайте перерыв на кофе.
python3 sqlmap.py -r /home/kairaj5456/Desktop/request.txt --tables --threads 10
Я использую ‘— tables’ для перечисления всех таблиц, присутствующих в этой базе данных, ‘ — threads’ для увеличения скорости перечисления, и я получил эту полезную информацию.

Как вы можете видеть, у меня есть 20 таблиц, но меня интересует только таблица ‘Пользователи’. Итак, чтобы увидеть, что находится внутри этой таблицы, вам нужно просто ввести эту команду и нажать ENTER.
Далее продолжим в третьей части, дайте больше реакций под постом, если хотели бы продолжения.