Prasības: Izmantojiet sqlmap atvērtā koda iekļūšanas testēšanas rīku, lai pārbaudītu tīmekļa vietņu saskarnes injekcijas riskiem. SQL injekcija nozīmē, ka tīmekļa lietojumprogramma nevērtē lietotāja ievades datu likumību vai filtrēšana nav stingra, un uzbrucējs var pievienot papildu SQL paziņojumus tīmekļa lietojumprogrammā iepriekš definētā vaicājuma paziņojuma beigās un īstenot nelikumīgas darbības bez administratora ziņas, lai maldinātu datu bāzes serveri, lai izpildītu nesankcionētus patvaļīgus vaicājumus, lai tālāk iegūtu atbilstošo datu informāciju. Īsāk sakot, tas irAizmugures interfeiss izpilda SQL paziņojumus, savienojot pieprasītos parametrus。
Pārskats:
sqlmap ir atvērtā koda iekļūšanas testēšanas rīks, kas automatizē SQL injekcijas ievainojamību atklāšanas un izmantošanas procesu un datu bāzes serveru pārņemšanu. Tas ir aprīkots ar jaudīgu atklāšanas dzinēju, daudzām galīgā iekļūšanas testera nišas funkcijām un plašu slēdžu klāstu, tostarp datu bāzes pirkstu nospiedumu noņemšanu, datu iegūšanu no datu bāzēm, piekļuvi pamatā esošajai failu sistēmai un komandu izpildi operētājsistēmā, izmantojot ārpusjoslas savienojumus.
SQL Map darbojas uzreiz un darbojas jebkurā platformāPython versijas 2.6, 2.7 un 3.x。
SQLMAP vides būvniecība
Python lejupielāde:Hipersaites pieteikšanās ir redzama.
SQLMAP atvērtā pirmkoda adrese:Hipersaites pieteikšanās ir redzama. SQLMAP komandu dokumentācija:Hipersaites pieteikšanās ir redzama.
Pirmkārt, datoram ir jāinstalē Python (izlaists) un pēc tam jāizmanto komanda git, lai lejupielādētu avota kodu šādi:
Opcijas:
-h, --help Rādīt pamata palīdzības ziņojumu un izejiet -----Rādīt pamata palīdzības ziņojumu un izejiet -hh Rādīt papildu palīdzības ziņojumu un iziet----- --versija, lai redzētu versijas numuru----------- Rādīt programmas versijas numuru un iziet -v IZSMEĻOŠS detalizācijas līmenis (0-6, noklusējums 1) --Izvērsuma līmenis: 0-6 (noklusējums 1)
Mērķa:
Lai noteiktu mērķa URL, ir jāiestata vismaz viena no šīm opcijām, proti: Lai to izmantotu parasti, SQLMap operācijas komandā ir jāiekļauj vismaz viena no šīm opcijām
-d DIRECT Savienojuma virkne tiešam datu bāzes savienojumam------------------- -u URL, --url=URL Mērķa URL --------------------- Mērķa URL (piemēram, "http://www.site.com/vuln.php?id=1") -l LOGFILE Parsēt mērķi (-us) no Burp vai WebScarab starpniekservera žurnālfaila ---- mērķi no Burp vai cita starpniekservera žurnālfaila -x SITEMAPURL parsē mērķi no attālās vietnes kartes(-.xml) faila --Parsēt mērķi(-us) no attālās vietnes kartes(-u) faila(.xml-u) Skenējiet vairākus mērķus, kas norādīti teksta failā -------- BULKFILE -r REQUESTFILE Ielādējiet HTTP pieprasījumu no faila ---------------Ielādējiet HTTP pieprasījumu no faila -g GOOGLEDORK Apstrādājiet Google dork rezultātus kā mērķa URL--- -c CONFIGFILE Ielādēt opcijas no konfigurācijas INI faila -------------- Ielādēt opcijas no konfigurācijas INI faila
Lūgums:
Tālāk norādītās opcijas norāda, kā izveidot savienojumu ar galamērķa URL
--method=METHOD Piespiež izmantot doto HTTP metodi (piem., PUT------------------ --data=DATA Datu virkne, kas jānosūta caur POST, izmantojot POST metodi------------------ --param-del=PARA.. Parametru vērtību atdalīšanas simbola iestatīšana--------------------Parametru vērtību sadalīšanai izmantotā rakstzīme --cookie=COOKIE norāda HTTP sīkfaila vērtību ---------------------- HTTP sīkfaila galvenes vērtību --cookie-del=COO.. Rakstzīme, kas tiek izmantota sīkfailu vērtību sadalīšanai------------------ Pārbaudot injekcijas punktu, izmantojot SQLMAP, varat izmantot parametru -v x, lai norādītu atbalss informācijas sarežģītību, kas svārstās no [0~6] līdz 7 līmeņiem, ar noklusējumu 1.
0: Kopā ar kritisko informāciju tiek parādītas tikai python kļūdas. 1: Parādiet gan pamatinformāciju, gan brīdinājuma informāciju. (noklusējums) 2: Vienlaicīgi parādiet atkļūdošanas informāciju. 3: Vienlaikus tiek parādīta injicētā lietderīgā slodze. 4: Vienlaicīgi parādiet HTTP pieprasījumus. 5: Vienlaicīgi parādiet HTTP atbildes galveni. 6: Vienlaicīgi parādiet HTTP atbildes lapu.
ASP.NET Kodola iesmidzināšanas vides iestatīšana
Izveidojiet jaunu tīmekļa projektu, izmantojot ASP.NET Core, uzrakstiet saskarni ar injekciju, un avota kods ir šāds:
Testa interfeiss:
Bieži izmantotie iekļūšanas testi
DBVS datu bāzu uzskaitīšana
Un izmantojiet SQL Server profilu, lai uztvertu SQL izpildi, kā parādīts nākamajā attēlā:
atlasiet * no [Lietotāji], kur [Lietotājvārds] = 'itsvse' UNION ALL SELECT NULL,NULL,CHAR(113)+CHAR(98)+CHAR(122)+CHAR(118)+CHAR(113)+(SELECT name FROM master.. sysdatabases JSON AUTO, INCLUDE_NULL_VALUES)+CHAR(113)+CHAR(113)+CHAR(118)+CHAR(120)+CHAR(113)-- yHIm'
Uzskaitīt norādītās datu bāzes tabulas
Komanda ir šāda:
Sarežģītiem HTTP pieprasījumiem varatizmantojot parametru -r(HTTP pieprasījumu ielāde no failiem,Izmantojiet rīku Burp Suite, lai tvertu pakešu HTTP pieprasījumus), lai ielādētu sākotnējo HTTP pieprasījumu no teksta faila. Tas ļauj jums izlaist daudzu citu iespēju izmantošanu (piemēram, sīkdatņu iestatījumus, publicētos datus utt.).
SQL Map ir jaudīgs, skatiet dokumentāciju, lai iegūtu papildu funkcijas. (Beigas)
|