Követelmények: Használd a SQL Map nyílt forráskódú behatolási tesztelő eszközt a weboldal felületeinek tesztelésére az injekciós kockázatok szempontjából. Az SQL injekció azt jelenti, hogy a webalkalmazás nem ítéli meg a felhasználó bemeneti adatainak legitimitását, vagy a szűrés nem szigorú, és a támadó további SQL utasításokat adhat hozzá a webalkalmazásban előre meghatározott lekérdezési utasítás végéhez, valamint illegális műveleteket hajthat végre az adminisztrátor tudta nélkül, hogy megtévessze az adatbázis szervert jogosulatlan, tetszőleges lekérdezések végrehajtására, így további információhoz jut hozzá. Röviden: ezA backend interfész az SQL utasításokat a kért paraméterek összefűzésével hajtja végre。
Szemle:
A SQL egy nyílt forráskódú behatolási tesztelő eszköz, amely automatizálja az SQL injekciós sebezhetőségek felismerését és kihasználását, valamint az adatbázis-szerverek átvételét. Erős érzékelőmotorral, számos speciális funkcióval a végső penetrációs teszter számára, valamint széles körű kapcsolóval, beleértve az adatbázis ujjlenyomatát, az adatbázisokból történő adatgyűjtést, az alapul szolgáló fájlrendszer elérését és a parancsok végrehajtását az operációs rendszeren kívüli kapcsolatokon keresztül.
A SQLMAP azonnal működik, és bármilyen platformon működikPython verziók 2.6, 2.7 és 3.x。
SQLMAP környezeti építés
Python letöltés:A hiperlink bejelentkezés látható.
SQLMAP nyílt forráskódú cím:A hiperlink bejelentkezés látható. SQLMAP parancs dokumentáció:A hiperlink bejelentkezés látható.
Először a számítógépnek telepítenie kell a Python-t (kihagyva), majd a git parancsot kell használnia a forráskód letöltéséhez, a következők szerint:
Beállítások:
-h, --help Mutassa az alapvető segítségüzenetet és kilépést ----- Mutassa az alapvető segítség üzenetet és a kilépést -hh Előrehaladó segítség üzenet és kilépés----- --verzió a verziószám megtekintéséhez----------- A program verziószámának és kilépésének megjelenítése -v VERBOSE részletességi szint (0-6, alapértelmezett 1) --Szövegességi szint: 0-6 (alapértelmezett 1)
Cél:
Az alábbi lehetőségek közül legalább egyet be kell állítani a cél URL meghatározásához, nevezetesen: Az alábbi opciók közül legalább egyet be kell foglalni az SQLMap műveleti parancsba ahhoz, hogy azt normálisan használhassuk
-d DIRECT Connection string közvetlen adatbázis-kapcsolathoz------------------- -u URL, --url=URL Cél URL --------------------- Cél URL (pl. "http://www.site.com/vuln.php?id=1") -l LOGFILE Parse cél(ok) a Burp vagy WebScarab proxy naplófájlból ---- a Burp vagy más proxy naplófájljának célpontja -x SITEMAPURL a célt a távoli sitemap(.xml) fájlból parzálja --Parse cél(okat) a távoli sitemap(.xml) fájlból Több célpontot szkennelj be egy szöveges fájlban -------- BULKFILE -r REQUESTFILE HTTP kérés betöltése egy fájlból ---------------HTTP kérés betöltése fájlból -g GOOGLEDORK Dolgozd fel a Google dork eredményeket cél URL-ként--- -c CONFIGFILE Beállítások betöltése konfigurációs INI fájlból -------------- Beállítások betöltése egy konfigurációs INI fájlból
Kérés:
Az alábbi opciók határozzák meg, hogyan csatlakozzunk a célállomás URL-hez
--method=METHOD Kényszerítsd a adott HTTP metódus (pl. PUT------------------ --data=DATA adatláncot kell küldeni a POST-on keresztül a POST módszerrel------------------ --param-del=PARA.. Állítsuk be a paraméterértékek elválasztásához szükséges szimbólumot-------------------- A paraméterértékek felbontásához használt karakter --cookie=COOKIE megadja a HTTP cookie értéket ---------------------- HTTP cookie fejléc értéket --cookie-del=COO.. Karakter, amelyet a cookie-értékek megosztásához használnak------------------ Amikor SQLMAP segítségével tesztelsz egy injekciós pontot, a -v x paraméterrel megadhatod az echoinformáció összetettségét, amely [0~6] és 7 szint között mozog, alapértelmezés 1-vel.
0: Csak python hibák jelennek meg, valamint a kritikus információk. 1: Megjelenítse az alapvető információkat és a figyelmeztető információkat is. (alapértelmezett) 2: Jelenítse meg egyszerre a hibakeresési információkat. 3: Az injektált hasznos teher egyszerre jelenik meg. 4: Jelenítse meg egyszerre a HTTP kéréseket. 5: Jelenítse meg egyszerre a HTTP válaszfejlécét. 6: Egyszerre jelenítse meg a HTTP válaszoldalt.
ASP.NET Mag injekciós környezet beállítása
Létrehozz egy új webprojektet ASP.NET Core segítségével, írj egy interfészt injekcióval, és a forráskód a következő:
Tesztinterfész:
Gyakran használt behatolási tesztek
DBMS adatbázisok felsorolása
És az SQL Server Profile segítségével rögzíthetjük az SQL végrehajtását, ahogy az alábbi ábrán látható:
select * from [Users] ahol [Username] = 'itsvse' UNION ALL SELECT NULL,NULL,CHAR(113)+CHAR(98)+CHAR(122)+CHAR(118)+CHAR(113)+(SELECT name FROM master.. SYSDATABASES FOR JSON AUTO, INCLUDE_NULL_VALUES)+CHAR(113)+CHAR(113)+CHAR(118)+CHAR(120)+CHAR(113)-- yHIm'
Felsorolja a megadott adatbázis tábláit
A parancs a következő:
Összetett HTTP kérések eseténa -r paraméteren keresztül(HTTP kérések betöltése fájlokból,Használd a Burp Suite eszközt csomag HTTP kérések rögzítésére) az eredeti HTTP kérés betöltéséhez egy szövegfájlból. Ez lehetővé teszi, hogy sok más opciót (pl. süti beállítások, közzétett adatok stb.) kihagyjanak.
A SQLMAP erős, lásd a dokumentációt a fejlettebb funkciókért. (Vége)
|