Bypass SQL Injection authentication sử dụng Burp suite

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Bypass SQL Injection authentication sử dụng Burp suite
Burp suite là công cụ kiểm tra web gần như không thể thiếu đối với mỗi web pentester. Trong bài viết này, mình sẽ hướng dẫn các bạn cách vượt qua quá trình xác thực người dùng.

Để vượt qua quá trình xác thực người dùng trên một website có lỗ hổng SQL, chúng ta cần để hiểu cách các truy vấn (query) được xây dựng và thêm vào các tham số trong một truy vấn. Nếu chúng ta muốn thực hiện quá trình kiểm tra nhanh trước khi bắt đầu khai thác, chúng ta có thể sử dụng tính năng intruder và các payload được tạo cho mục đích này sẵn có. Burp suite intruder sẽ gửi các HTTP request bằng cách phân tích mỗi tham số từ danh sách các payload sẵn có này tới một vị trí xác định trong yêu cầu. Phương pháp này sẽ được diễn giải cụ thể hơn trong phần dưới đây.

Điều đầu tiên chúng ta phải làm trong trường hợp này chắc chắn đó là khám phá nếu login form có khả năng bị lỗi hay không. Chúng ta có thể đơn giản chèn một dấu nháy đơn ' trong trường username và xem câu trả lời từ web. Nếu ứng dụng trả về một lỗi như hình dưới đây, chúng ta có thể đánh giá, web này có khả năng chứa lỗ hổng.

1490893013bypass-authentication-6.png


Chúng ta cần chụp HTTP request với Burp suite proxy và chúng ta nên gửi nó tới Intruder. Trong mục Intruder, có hai điều ma chúng ta cần kiểm tra. Đó là: attack typepayload positions. Trong trường hợp này, chúng ta chọn snipper bởi vì trong chế độ này, Burp suite Intruder sẽ lấy một đầu vào từ danh sách mà chúng ta sẽ cung cấp ở giai đoạn sau, và nó sẽ gửi đầu vào này trong vị trí mà chúng ta xác định trong HTTP request. Chúng ta cần chọn trường mà nó có khả năng bị tổn thương (trong trường hợp này là username)

1490893013bypass-authentication-2.png

Tiếp theo, chúng ta cài đặt payload. Bạn có thể thêm payload từ file txt có sẵn (sưu tập từ internet) hoặc các payload có sẵn của công cụ (đối với bản pro).

1490893013bypass-authentication-3.png

Bây giờ, tấn công đã sẵn sàng để chạy. Burp suite Intruder sẽ bắt đầu phân tích các tham số này từ danh sách mà bạn đệ trình trong phần payload vào ứng dụng web như một HTTP request. Khi quá trình kết thúc, các payload được đệ trình có thể sẽ có những status code khác nhau, như chúng ta có thể thấy dưới đây:

1490893013bypass-authentication-4.png

Bây giờ, chúng ta quay trở lại ứng dụng và sử dụng một trong số những payload được sử dụng thành công để bypass quá trình xác thực người dùng và để đăng nhập tới quyền admin tới ứng dụng.

1490893013bypass-authentication-5.png
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên