Изисквания: Използвайте инструмента за тестване на проникване с отворен код в SQL Map, за да тествате интерфейсите на уебсайтовете за рискове от инжектиране. SQL инжекцията означава, че уеб приложението не оценява легитимността на входните данни на потребителя или филтрирането не е строго, и нападателят може да добави допълнителни SQL оператори в края на заявката, предварително дефинирана в уеб приложението, и да извърши незаконни операции без знанието на администратора, за да заблуди сървъра на базата данни да изпълнява неоторизирани произволни заявки, за да получи допълнително съответната информация за данни. Накратко, така еБекенд интерфейсът изпълнява SQL оператори, като свързва поисканите параметри。
Преглед:
SQL Map е инструмент с отворен код за тестване на проникване, който автоматизира процеса на откриване и експлоатиране на уязвимости при SQL инжекции и поемане на сървъри за бази данни. Той разполага с мощен двигател за откриване, много нишови функции на крайния тестер за проникване и широк набор от превключватели, включително отпечатъци в база данни, извличане на данни от бази данни, достъп до основната файлова система и изпълнение на команди в операционната система чрез външни връзки.
SQL Map работи веднага от кутията и работи на всяка платформаPython версии 2.6, 2.7 и 3.x。
Изграждане на sqlmap среда
Python изтегляне:Входът към хиперлинк е видим.
SQLMAP адрес с отворен код:Входът към хиперлинк е видим. Документация на командите на SQLMAP:Входът към хиперлинк е видим.
Първо, компютърът трябва да инсталира Python (пропуснато), след което да използва командата git, за да изтегли изходния код, както следва:
Опции:
-h, --help Покажи основно съобщение за помощ и излез -----Покажи основно съобщение за помощ и излез -hh Покажи разширено съобщение за помощ и излез----- --версия, за да видите номера на версията----------- Покажете номера на версията на програмата и излезте -v VERBOSE ниво на детайлност (0-6, по подразбиране 1) --Ниво на многословност: 0-6 (по подразбиране 1)
Цел:
Поне една от следните опции трябва да бъде зададена, за да се определи целевият URL, а именно: Поне една от следните опции трябва да бъде включена в операцията SQLMap, за да се използва нормално
-d DIRECT Свързан низ за директно свързване с база данни------------------- -u URL, --url=URL Целеви URL --------------------- Целеви URL (напр. "http://www.site.com/vuln.php?id=1") -l LOGFILE Парсиране на цел(и) от Burp или WebScarab прокси лог файл ---- целта от лог файла на Burp или друг прокси -x SITEMAPURL парсира целта от файла отдалечен sitemap(.xml) --Парсирай цел(и) от файл отдалечена sitemap(.xml) Сканирайте множество цели, дадени в текстов файл -------- BULKFILE -r REQUESTFILE Зареди HTTP заявка от файл ---------------Зареди HTTP заявка от файл -g GOOGLEDORK Обработвайте резултатите от Google dork като целеви URL--- -c CONFIGFILE Зареждане на опции от конфигурационен INI файл -------------- Зареждане на опции от конфигурационен INI файл
Молба:
Следващите опции определят как да се свържете с дестинационния URL адрес
--method=METHOD Принудително използване на даден HTTP метод (например PUT------------------ --data=DATA низ за данни, който се изпраща през POST чрез метода POST------------------ --param-del=ПАРА.. Задайте символа за разделяне на стойности на параметърите--------------------Символ, използван за разделяне на стойности на параметъра --cookie=COOKIE определя стойността на HTTP бисквитките ---------------------- стойността на заглавната стойност на HTTP бисквитките --cookie-del=COO.. Символ, използван за разделяне на стойности на бисквитките------------------ При тестване на точка за инжекция с SQLMAP можете да използвате параметъра -v x, за да зададете сложността на ехо информацията, която варира от [0~6] до 7 нива, с подразбиране 1.
0: Показват се само python грешки заедно с критична информация. 1: Покажете както основна, така и предупредителна информация. (по подразбиране) 2: Покажете информацията за отстраняване на грешки едновременно. 3: Инжектираният полезен товар се показва едновременно. 4: Показване на HTTP заявки едновременно. 5: Покажете HTTP отговорния хедър едновременно. 6: Покажете HTTP страницата за отговори едновременно.
ASP.NET Настройка на среда за инжектиране на ядра
Създайте нов уеб проект с ASP.NET Core, напишете интерфейс с инжекция и изходният код е следният:
Тестов интерфейс:
Често използвани тестове за проникване
Изброяване на бази данни на СУБД
И използвайте SQL Server Profile, за да заснеме изпълнението на SQL, както е показано на следната фигура:
изберете * от [Потребители], където [Потребителско име] = 'itsvse' ОБЕДИНЕНИЕ ВСИЧКИ ИЗБИРАТ NULL,NULL,CHAR(113)+CHAR(98)+CHAR(122)+CHAR(118)+CHAR(113)+(SELECT NAME FROM master.. sysdatabases ЗА JSON AUTO, INCLUDE_NULL_VALUES)+CHAR(113)+CHAR(113)+CHAR(118)+CHAR(120)+CHAR(113)-- yHIm'
Изброете таблиците на посочената база данни
Командата е следната:
За сложни HTTP заявки можетечрез параметъра -r(Зареждане на HTTP заявки от файлове,Използвайте инструмента Burp Suite за улавяне на пакетни HTTP заявки), за да зареди оригиналната HTTP заявка от текстов файл. Това ви позволява да пропуснете използването на много други опции (например настройки за бисквитки, публикувани данни и др.).
SQL Map е мощен, вижте документацията за по-напреднали функции. (Край)
|