Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 3629|Отговор: 1

Използвайте инструмента за инфилтрация на SQL инфилтрацията на SQL инфилтрацията за тестване

[Копирай линк]
Публикувано в 17.06.2023 г. 11:10:55 ч. | | | |
Изисквания: Използвайте инструмента за тестване на проникване с отворен код в SQL Map, за да тествате интерфейсите на уебсайтовете за рискове от инжектиране. SQL инжекцията означава, че уеб приложението не оценява легитимността на входните данни на потребителя или филтрирането не е строго, и нападателят може да добави допълнителни SQL оператори в края на заявката, предварително дефинирана в уеб приложението, и да извърши незаконни операции без знанието на администратора, за да заблуди сървъра на базата данни да изпълнява неоторизирани произволни заявки, за да получи допълнително съответната информация за данни. Накратко, така еБекенд интерфейсът изпълнява SQL оператори, като свързва поисканите параметри

Преглед:

EF 6 изпълнява нативни SQL оператори, проблеми с инжектиране на параметри
https://www.itsvse.com/thread-10610-1-1.html

EF Core Series (5) изпълнява SQL оператори или изгледи, съхранени процедури
https://www.itsvse.com/thread-9565-1-1.html

C# Parametized Parameters използва sp_executesql за изпълнение на SQL оператори
https://www.itsvse.com/thread-3111-1-1.html

Книга за SQL инжекции - Пълен контакт за уязвимост при инжекции в ASP
https://www.itsvse.com/thread-2305-1-1.html

SQL Map е инструмент с отворен код за тестване на проникване, който автоматизира процеса на откриване и експлоатиране на уязвимости при SQL инжекции и поемане на сървъри за бази данни. Той разполага с мощен двигател за откриване, много нишови функции на крайния тестер за проникване и широк набор от превключватели, включително отпечатъци в база данни, извличане на данни от бази данни, достъп до основната файлова система и изпълнение на команди в операционната система чрез външни връзки.

SQL Map работи веднага от кутията и работи на всяка платформаPython версии 2.6, 2.7 и 3.x

Изграждане на sqlmap среда

Python изтегляне:Входът към хиперлинк е видим.



SQLMAP адрес с отворен код:Входът към хиперлинк е видим.
Документация на командите на SQLMAP:Входът към хиперлинк е видим.

Първо, компютърът трябва да инсталира Python (пропуснато), след което да използва командата git, за да изтегли изходния код, както следва:



Опции:

-h, --help Покажи основно съобщение за помощ и излез -----Покажи основно съобщение за помощ и излез
-hh Покажи разширено съобщение за помощ и излез-----
--версия, за да видите номера на версията----------- Покажете номера на версията на програмата и излезте
-v VERBOSE ниво на детайлност (0-6, по подразбиране 1) --Ниво на многословност: 0-6 (по подразбиране 1)

Цел:

Поне една от следните опции трябва да бъде зададена, за да се определи целевият URL, а именно: Поне една от следните опции трябва да бъде включена в операцията SQLMap, за да се използва нормално

-d DIRECT Свързан низ за директно свързване с база данни-------------------
-u URL, --url=URL Целеви URL --------------------- Целеви URL (напр. "http://www.site.com/vuln.php?id=1")
-l LOGFILE Парсиране на цел(и) от Burp или WebScarab прокси лог файл ---- целта от лог файла на Burp или друг прокси
-x SITEMAPURL парсира целта от файла отдалечен sitemap(.xml) --Парсирай цел(и) от файл отдалечена sitemap(.xml)
Сканирайте множество цели, дадени в текстов файл -------- BULKFILE
-r REQUESTFILE Зареди HTTP заявка от файл ---------------Зареди HTTP заявка от файл
-g GOOGLEDORK Обработвайте резултатите от Google dork като целеви URL---
-c CONFIGFILE Зареждане на опции от конфигурационен INI файл -------------- Зареждане на опции от конфигурационен INI файл

Молба:

Следващите опции определят как да се свържете с дестинационния URL адрес

--method=METHOD Принудително използване на даден HTTP метод (например PUT------------------
--data=DATA низ за данни, който се изпраща през POST чрез метода POST------------------
--param-del=ПАРА..  Задайте символа за разделяне на стойности на параметърите--------------------Символ, използван за разделяне на стойности на параметъра
--cookie=COOKIE определя стойността на HTTP бисквитките ---------------------- стойността на заглавната стойност на HTTP бисквитките
--cookie-del=COO..  Символ, използван за разделяне на стойности на бисквитките------------------

При тестване на точка за инжекция с SQLMAP можете да използвате параметъра -v x, за да зададете сложността на ехо информацията, която варира от [0~6] до 7 нива, с подразбиране 1.

0: Показват се само python грешки заедно с критична информация.
1: Покажете както основна, така и предупредителна информация. (по подразбиране)
2: Покажете информацията за отстраняване на грешки едновременно.
3: Инжектираният полезен товар се показва едновременно.
4: Показване на HTTP заявки едновременно.
5: Покажете HTTP отговорния хедър едновременно.
6: Покажете HTTP страницата за отговори едновременно.

ASP.NET Настройка на среда за инжектиране на ядра

Създайте нов уеб проект с ASP.NET Core, напишете интерфейс с инжекция и изходният код е следният:


Тестов интерфейс:



Често използвани тестове за проникване

Изброяване на бази данни на СУБД

И използвайте SQL Server Profile, за да заснеме изпълнението на SQL, както е показано на следната фигура:



изберете * от [Потребители], където [Потребителско име] = 'itsvse' ОБЕДИНЕНИЕ ВСИЧКИ ИЗБИРАТ NULL,NULL,CHAR(113)+CHAR(98)+CHAR(122)+CHAR(118)+CHAR(113)+(SELECT NAME FROM master.. sysdatabases ЗА JSON AUTO, INCLUDE_NULL_VALUES)+CHAR(113)+CHAR(113)+CHAR(118)+CHAR(120)+CHAR(113)-- yHIm'



Изброете таблиците на посочената база данни

Командата е следната:



За сложни HTTP заявки можетечрез параметъра -r(Зареждане на HTTP заявки от файлове,Използвайте инструмента Burp Suite за улавяне на пакетни HTTP заявки), за да зареди оригиналната HTTP заявка от текстов файл. Това ви позволява да пропуснете използването на много други опции (например настройки за бисквитки, публикувани данни и др.).

SQL Map е мощен, вижте документацията за по-напреднали функции. (Край)




Предишен:EF 6 изпълнява нативни SQL оператори, проблеми с инжектиране на параметри
Следващ:[Прехвърляне] към MySQL Advanced: команда optimize table
 Хазяин| Публикувано в 17.06.2023 г. 11:21:41 ч. |
Променете го на следното, няма риск от SQL инжектиране:

Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com