Juhised jSQL Injectioni kasutamiseks. See on multifunktsionaalne tööriist SQL-i süstide otsimiseks ja kasutamiseks Kali Linuxis. Failitoimingud pärast SQL-i süstimise tuvastamist

Käivitage allalaaditud fail topeltklõpsuga (teil peab olema virtuaalmasin).

3. Anonüümsus saidi kontrollimisel SQL-i sisestamise jaoks

Tori ja Privoxy seadistamine Kali Linuxis

[Jaotis arendamisel]

Tori ja Privoxy seadistamine Windowsis

[Jaotis arendamisel]

Puhverserveri sätted rakenduses jSQL Injection

[Jaotis arendamisel]

4. SQL-i sisestamise saidi kontrollimine jSQL-süstiga

Programmiga töötamine on äärmiselt lihtne. Sisestage lihtsalt veebisaidi aadress ja vajutage ENTER.

Järgmine ekraanipilt näitab, et sait on haavatav kolme tüüpi SQL-i süstide suhtes (teave nende kohta on näidatud paremas alanurgas). Klõpsates süstide nimetustel, saate kasutatavat meetodit vahetada:

Samuti on olemasolevad andmebaasid meile juba kuvatud.

Saate vaadata iga tabeli sisu:

Tavaliselt on tabelite juures kõige huvitavam administraatori mandaadid.

Kui veab ja leiate administraatori andmed, siis on veel vara rõõmustada. Peate ikkagi leidma administraatori paneeli, kuhu need andmed sisestada.

5. Otsige jSQL Injectioniga administraatoripaneele

Selleks minge järgmisele vahekaardile. Siin tervitatakse meid võimalike aadresside loendiga. Saate valida kontrollimiseks ühe või mitu lehekülge.

Mugavus seisneb selles, et te ei pea kasutama muid programme.

Kahjuks ei ole väga palju hooletuid programmeerijaid, kes salvestavad paroole selgeteksti. Üsna sageli näeme paroolireal midagi sarnast

8743b52063cd84097a65d1633f5c74f5

See on räsi. Saate selle dekrüpteerida toore jõuga. Ja... jSQL Injectionil on sisseehitatud jõhker jõuseade.

6. Toores jõuga räsid kasutades jSQL Injection

Kahtlemata mugavus on see, et te ei pea otsima muid programme. Toetatakse paljusid populaarsemaid räsi.

See pole parim valik. Räside dekodeerimise guruks saamiseks on soovitatav venekeelne raamat “”.

Aga loomulikult, kui muud programmi käepärast pole või õppimiseks aega pole, tuleb jSQL Injection koos sisseehitatud brute force funktsiooniga väga kasuks.

Seadistused on olemas: saate määrata, millised märgid paroolis sisalduvad, parooli pikkuse vahemik.

7. Failitoimingud pärast SQL-i süstide tuvastamist

Lisaks toimingutele andmebaasidega - nende lugemisele ja muutmisele saab SQL-i süstide tuvastamisel teha järgmisi failitoiminguid:

  • failide lugemine serveris
  • uute failide üleslaadimine serverisse
  • kestade üleslaadimine serverisse

Ja seda kõike rakendatakse jSQL-i süstimises!

Piirangud on olemas – SQL-serveril peavad olema failiõigused. Nutikad süsteemiadministraatorid on need keelanud ja nad ei pääse failisüsteemile juurde.

Failiõiguste olemasolu on üsna lihtne kontrollida. Minge ühele vahekaardile (failide lugemine, kesta loomine, uue faili üleslaadimine) ja proovige teha ühte määratud toimingutest.

Veel üks väga oluline märkus – me peame teadma täpset absoluutset teed failini, millega töötame – muidu ei tööta midagi.

Vaadake järgmist ekraanipilti:

Iga failiga opereerimise katsele saame järgmise vastuse: FILE privileege pole(failiõigusi pole). Ja siin ei saa midagi teha.

Kui teil on selle asemel mõni muu viga:

Probleem kausta [kataloogi_nimi] kirjutamisel

See tähendab, et määrasite valesti absoluutse tee, kuhu soovite faili kirjutada.

Absoluutse tee äraarvamiseks peate vähemalt teadma operatsioonisüsteemi, millel server töötab. Selleks minge vahekaardile Võrk.

Selline rekord (rida Win64) annab põhjust eeldada, et tegemist on Windows OS-iga:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Ühendus: Keep-Alive Meetod: HTTP/1.1 200 OK Sisu pikkus: 353 Kuupäev: reede, 11. detsember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 sisutüüp: tekst/html; charset=UTF-8

Siin on mõned Unixid (*BSD, Linux):

Edastus-kodeering: tükeldatud Kuupäev: reede, 11. detsember 2015 11:57:02 GMT Meetod: HTTP/1.1 200 OK Hoia elus: timeout=3, max=100 Ühendus: hoia elus Sisutüüp: text/html X- Toiteallikas: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Ja siin on meil CentOS:

Meetod: HTTP/1.1 200 OK Aegub: neljapäeval, 19. novembril 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Ühendus: hoia elus X-Cache-Lookup: MISS saidilt t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: vahemälu puudub Kuupäev: reede, 11. detsember 2015 12:08:54 GMT Transfer-Encoding: tükeldatud sisutüüp: tekst/html; charset=WINDOWS-1251

Windowsis on tüüpiline saitide kaust C:\Server\data\htdocs\. Kuid tegelikult, kui keegi "mõtles" Windowsi serverit teha, siis suure tõenäosusega pole see inimene privileegidest midagi kuulnud. Seetõttu peaksite proovima hakkama otse kataloogist C:/Windows/:

Nagu näha, läks esimesel korral kõik hästi.

Kuid jSQL Injectioni kestad tekitavad minus kahtlusi. Kui teil on failiõigused, saate veebiliidese abil hõlpsasti midagi üles laadida.

8. Saitide hulgikontroll SQL-i süstide jaoks

Ja isegi see funktsioon on jSQL Injectionis saadaval. Kõik on äärmiselt lihtne – laadige alla saitide loend (saab failist importida), valige need, mida soovite kontrollida, ja klõpsake toimingu alustamiseks vastavat nuppu.

Järeldus jSQL-i süstist

jSQL Injection on hea ja võimas tööriist veebisaitidelt leitud SQL-i süstide otsimiseks ja seejärel kasutamiseks. Selle vaieldamatud eelised: kasutusmugavus, sisseehitatud seotud funktsioonid. jSQL Injection võib veebisaitide analüüsimisel olla algaja parim sõber.

Puuduste hulgas tooksin välja andmebaaside toimetamise võimatuse (vähemalt mina seda funktsionaalsust ei leidnud). Nagu kõigi graafilise kasutajaliidese tööriistade puhul, võib selle programmi üheks puuduseks seostada selle võimetusega skriptides kasutada. Sellest hoolimata on selles programmis võimalik ka mõningane automatiseerimine – tänu sisseehitatud massilise saidikontrolli funktsioonile.

kehtestatud valim ja tunnistus. Erisoodustus kõikidele teaduskondadele ja kursustele!