1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Взлом сайтов посредством инъекций

Тема в разделе "Чужие", создана пользователем GRID, 8 июн 2012.

  1. TopicStarter Overlay
    GRID

    GRID Гость

    Появилась свободная минутка и я решил склепать статью о взломе сайтов под средством проведения SQL_injection.

    Не много о самой уязвимости:
    Внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
    Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
    Атака типа внедрения SQL может быть возможна из-за некорректной обработки входных данных, используемых в SQL-запросах.
    Из выше прочитанного можно сделать вывод, что SQL инъекция может возникать в местах где есть какие либо входящие параметры, будь то номер новости/статьи которую вы хотите увидеть на сайте, либо анкета голосования, в общем любой параметр получаемый от пользователя. А возникать она будет тогда, когда этот параметр не фильтруется должным образом и выглядит условно-примерно вот так «[Ссылки могут видеть только зарегистрированные и активированные пользователи]ххххххх.php?id=98»

    Здесь я думаю Вам все понятно! , следуем далее…

    Что нам необходимо для осуществления цели:
    1.Как всегда прямые руки, незначительное кол-во серого вещества в голове (в простонародье именуемое мозгом:) ;
    2.Sqlndm 0.2 - парсит страницы яндекса типа php?id= и проверяет на наличие SQL инъекции. Программа предназначена для массового сбора скулей.
    Скачать можно здесь: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    3.Havij 1.15.2 - Advanced SQL Injection - не плохая программа для сканирование сайтов на уязвимость SQL Inject.
    Cкачать можно здесь: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    Внутри архивов есть подробная инструкция!!!, впрочем как и на всём остальном софте

    Далее я посоветовал бы все таки раздобыть «прокси» тем более что Havij поддерживает роботу с ними, но это уже Вам решать!!!

    С парсером(Sqlndm 0.2) думаю проблем не будет! Я буду парсить по ключевому слову допустим «Вася». Все отработанные линки нам не нужны, поэтому смотрим фаил «goodsql.txt». Предположим это : [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    Открываем Havij 1.15 - Advanced SQL Injection. В строке «Target» - (поле для ввода ссылки) меняем на своё:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    Идём в настройки и настраиваем прокси:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    Жмем «Analyze» и ждем пока идет сканирование :
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    После того, как сканирование завершится и программа успешно закончила анализ сайта – начинается самое интересное!
    Переходим во вкладку Tables и кликаем на кнопку "GetTables" - программа начнет поиск таблиц базы:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    Программа выполняет поиск таблиц!После того, как таблицы будут найдены кликните во вкладку "Get Collums" для того чтоб сканер нашел колонны таблиц:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]


    Я отметил необходимую мне колонку «Administrators», а так же «ID», «Username» и «Password» и нажимаю вкладку «Get Data» идет прямое обращение к БД и мы получаем логин и пасс 4 админов. Сохраняем это добро с помощью вкладишей «Save Tables» и «Save Data»!

    Но это еще не все…, нам нужно узнать, где можно войти под правами администратора. В этом нам поможет функция «Find Admin»:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    В поле Path to search вводим адрес сайта в таком формате: «[Ссылки могут видеть только зарегистрированные и активированные пользователи]» - в моём случае админка не нашлась, но это бывает, его можно найти вручную – но я на этом останавливаться не буду! Жмем старт:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]

    Подведем итог, открыв ранее сохраненную нами колону:
    [Ссылки могут видеть только зарегистрированные и активированные пользователи]


    Мы получили логин и пасс 4 админов, а также при желании мы могли вытащить еще и всех зареганых пользователей, гостей и т.д., достаточно было просто отметить колону «Users» и отметить так же «ID», «Username» и «Password» как в случае с administrators!

    Хочу обратить ВНИМАНИЕ!

    Статья написана исключительно в ознакомительных целях и предназначена для НОВИЧКОВ!!!

    Так как время позднее и день был трудный(бухал целый день) - могут быть ошибки! И еще хочу добавить, что метод старый и не рассчитан на серъёзные сайты! Будут вопросы - пишите, хотя всё и так интуитивно ясно). Если что не так - модераторы подправте!
    Отзывы и критика - всё приветствуется.

    Спасибо за внимание!


    Автор: RJ SePoRaToR
     
    • Like Like x 1
    Метки:
  2. TopicStarter Overlay
    A_XTO

    A_XTO Гость

    можно ссылочку глянуть ?
     
  3. TopicStarter Overlay
    A_XTO

    A_XTO Гость

    или откуда копипаст узнать хотябы )

    статью нашёл на жуке , с картинками всё стало ясно )
     

Поделиться этой страницей

Загрузка...