ComputerProgramming

Unsa ang indeyksiyon sa SQL?

Ang gidaghanon sa mga sites ug mga panid sa web nagtubo padayong. Gikuha alang sa kalamboan sa tanan nga mga tawo nga mahimo. Ug novice Web developers sa kasagaran sa paggamit sa dili luwas ug tigulang code. Ug kini nagmugna sa usa ka daghan sa mga buslot alang sa mga kriminal ug mga hackers. Kay sa sila. Usa sa labing classic vulnerabilities - SQL-injection.

Usa ka gamay sa teoriya

Daghang mga tawo ang nasayud nga ang kadaghanan sa mga sites ug mga serbisyo sa network naggamit sa SQL database storage. Kini mao ang usa ka organisadong pangutana pinulongan nga nagtugot kaninyo sa pagpugong ug pagdumala sa paghipos sa mga data. Adunay daghang lain-laing mga bersyon sa database database management system - pulong sa Dios, MySQL, Postgre. Bisan pa sa mga ngalan ug matang, sila mogamit sa mao usab nga data pangutana. Kini mao ang dinhi nga mga bakak ang potensyal nga vulnerability. Kon ang developer napakyas sa pagdumala sa husto ug sa kasigurohan mohangyo, usa ka tig-atake mahimo sa pagpahimulos sa niini ug sa paggamit sa mga espesyal nga mga taktika sa pag-angkon access sa sa database, ug unya - ug sa tanan nga pagdumala sa site.

Aron sa paglikay sa ingon nga mga sitwasyon, kamo kinahanglan nga sa tukmang paagi optimize sa code ug sa pag-ayo monitor sa usa ka paagi nga ang usa ka hangyo ang proseso.

Check alang sa SQL-indeyksiyon

Sa pagtukod sa atubangan sa usa ka bulnerabilidad sa network nga adunay usa ka gibug-aton sa nahuman automated software sistema. Apan kini mao ang posible nga aron sa pagdala sa usa ka yano nga check sa kamut. Sa pagbuhat niini, moadto sa usa sa mga sites pagsulay ug sa address bar aron sa pagsulay sa hinungdan sa usa ka database sayop. Pananglitan, ang usa ka script sa dapit dili nanagkupot sa hangyo ug dili mahusay, malinis kanila.

Pananglitan, may nekiy_sayt / index.php? Id = 25

Ang kinasayonan nga paagi - sa pagbutang 25 human sa kinutlo ug ipadala sa hangyo. Kon walay sayop nahitabo, bisan sa dapit ug sa filter sa tanan nga mga hangyo sa mga pagdumala sa husto, o kakulangan sa mga engaste nga ilang output. Kon ang usa ka panid mao ang ikarga sa mga problema, nan, ang vulnerability sa SQL-indeyksiyon mao.

Human siya nakita nga gikan sa, nga kamo mahimo sa pagsulay sa pagkuha Isalikway niini.

Aron sa pagpatuman niini nga vulnerability nga panginahanglan nga makaila sa usa ka gamay nga bahin sa SQL-pangutana teams. Usa kanila - Union. Kini nagdala sa tingub sa pipila resulta pangutana ngadto sa usa ka. Busa atong kuwentahon ang gidaghanon sa mga kapatagan sa lamesa. PANIG-INGNAN unang pangutana mao:

  • nekiy_sayt / index.php? id = 25 Union Pagpili 1.

Sa kadaghanan sa mga kaso, kini nga rekord kinahanglan makamugna sa usa ka sayop. Kini nagpasabot nga ang gidaghanon sa mga uma dili katumbas sa 1. Busa, pagpili sa mga kapilian sa 1 o mas dako, kini mao ang posible nga sa pagtukod sa ilang mga eksaktong gidaghanon:

  • nekiy_sayt / index.php? id = 25 Union Pagpili 1,2,3,4,5,6.

Kana mao, sa diha nga ang kasaypanan dili na makita, nagpasabot kini nga ang gidaghanon sa mga kaumahan sa pagtag.

Adunay usab usa ka alternatibo nga solusyon sa problema. Pananglitan, sa dihang ang usa ka dako nga gidaghanon sa mga uma - 30, 60 o 100. Kini nga sugo GRUPO NI. Kini nga mga grupo ang mga resulta sa usa ka pangutana sa bisan unsa nga nataran, alang sa panig-ingnan id:

  • nekiy_sayt / index.php? id = 25 GRUPO SA 5.

Kon ang kasaypanan wala nadawat, nan, ang kaumahan labaw pa kay sa 5. Busa, ang pagpuli sa mga kapilian gikan sa usa ka minatarong, sa maayohon halapad nga-laing, kini mao ang posible nga sa pagkalkulo sa unsa nga paagi daghan kanila sa tinuod.

Kini nga panig-ingnan SQL-indeyksiyon - alang sa mga magsusugod nga gusto sa pagsulay sa ilang kaugalingon diha sa pagsulay sa iyang site. Kini mao ang importante nga hinumduman nga sa dili awtorisado access ngadto sa usa nga anaa artikulo sa sa Criminal Code.

Ang nag-unang matang sa indeyksiyon

Pagpatuman sa vulnerability sa SQL-injection sa pipila embodiments. Sunod mao ang labing popular nga mga pamaagi:

  • Ang Union ang pangutana sa SQL indeyksiyon. Usa ka yano nga panig-ingnan sa niini nga matang na gisusi sa ibabaw. Kini mao ang nakaamgo tungod sa usa ka sayop sa pagsusi sa umaabot nga data, nga wala sinala.

  • Sayop-based SQL indeyksiyon. Samtang ang mga ngalan nagpasabot, kini nga matang usab gigamit sa usa ka sayop, sa pagpadala mga ekspresyon nga gilangkuban syntactically sayop. Unya anaa ang interception sa mga header tubag, analisar nga mahimong gidala sa gawas sa ulahi SQL-injection.

  • Stacked pangutana sa SQL indeyksiyon. vulnerability Kini nga gitinguha sa paghimo sa sunod-sunod nga mga hangyo. Kini gihulagway pinaagi sa mga Dugang pa sa katapusan sa ilhanan ";". Kini nga pamaagi sa kasagaran implementar sa pag-access sa pagpatuman sa pagbasa ug pagsulat data o operating system gimbuhaton, kon pribilehiyo motugot niini.

Software alang sa pagpangita SQL-vulnerabilities

Aduna kay SQL-indeyksiyon, ang programa sa kasagaran adunay duha ka mga components - sa usa ka site scan alang sa posible nga vulnerabilities ug paggamit kanila aron makaangkon og access sa datos. Adunay pipila ka mga himan alang sa hapit tanan nga nailhan nga mga platform. Ang ilang kalihukan sa hilabihan gayud nagpahigayon pagsusi website sa lutak sa imong SQL-injection.

Sqlmap

Gamhanan kaayo scanner nga buhat uban sa kadaghanan sa mga database. Kini nagsuporta sa nagkalain-laing mga pamaagi sa pagpatuman sa SQL-injection. Kini adunay ang abilidad sa awtomatikong-ila sa matang sa password hash piti-piti ug diksyonaryo. Karon ug sa functional upload file ug download gikan sa usa ka server.

Instalar sa Linux ang gihimo sa paggamit sa mga sugo:

  • git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-magadihon sang ila,
  • cdsqlmap-magadihon sang ila /,
  • ./sqlmap.py --wizard.

Kay Windows mao ang anaa nga ingon sa usa ka kapilian sa sugo linya ug tan-awon user interface.

jSQL injection

jSQL injection - sa usa ka cross-plataporma nga himan alang sa pagsulay sa paggamit sa SQL vulnerabilities. Gisulat sa Java, mao nga ang sistema kinahanglan nga-instalar JRE. Makahimo sa pagdumala sa ANDAMA hangyo, POST, header, cookie. Kini adunay usa ka hamugaway nga tan-awon interface.

Ang instalasyon sa niini nga package software mao ang sama sa mosunod:

wget https://github.com/`curl -s https: //github.com/ron190/jsql-injection/releases | grep-E -o '/ron190/jsql-injection/releases/download/v[0-9]{1,2}.[0-9]{1,2}/jsql-injection-v[0-9] . {1,2} [0-9] {1,2} .jar '| ulo-n 1`

Paglusad mao ang pinaagi sa paggamit sa sugo java -jar ./jsql-injection-v*.jar

Aron sa pagsugod sa pagsulay site sa SQL-vulnerability, kamo kinahanglan nga mosulod sa address sa top uma. Sila mao ang mga lahi nga alang sa pagkuha ug POST. Uban sa usa ka positibo nga resulta, sa listahan sa mga anaa lamesa magapakita diha sa wala nga bintana. Ikaw makahimo sa pagtan-aw kanila, ug sa pagkat-on sa pipila ka mga confidential nga impormasyon.

tab «panid Admin» gigamit sa pagpangita sa administratibo nga panel. Sa kini pinaagi sa espesyal nga mga templates awtomatikong nagasusi sa sistema sa nagrekord pribilehiyo tiggamit. Gikan kanila nga imong mahimo og usa lamang ka hash sa password. Apan siya didto sa toolbox sa programa.

Human sa pagpangita sa tanan nga mga kahuyang ug indeyksiyon gikinahanglan pangutana, ang himan motugot sa server nga pun-on diha sa imong file o, bahin, download kini gikan didto.

SQLi Dumper v.7

Kini nga programa - sayon sa paggamit sa himan alang sa pagpangita ug sa pagpatuman sa SQL vulnerabilities. Kini og ang UN gibase sa sa gitawag nga Dorcas. Ang ilang listahan makita diha sa Internet. Dorca alang sa SQL-indeyksiyon - kini mao ang espesyal nga mga templates sa mga pangutana search. Uban sa ilang tabang, mahimo kamo makakaplag kalagmitan huyang nga dapit pinaagi sa bisan unsa nga search engine.

Mga himan alang sa pagbansay sa

Itsecgames.com sa site adunay usa ka espesyal nga hugpong sa mga himan nga nagtugot sa panig-ingnan nagpakita sa unsa nga paagi sa pagbuhat sa SQL indeyksiyon ug pagsulay niini. Aron makabenepisyo, kini mao ang gikinahanglan nga sa pag-download ug sa-instalar. archive Ang naglakip sa usa ka hugpong sa mga file, nga mao ang gambalay sa site. Sa pag-instalar kini gikinahanglan sa kasamtangan nga sistema sa set sa Apache web server, MySQL, ug PHP.

Unpack sa archive sa usa ka suksukanan sa papel sa web server, ikaw moadto sa address misulod sa diha nga ang pagbutang niini nga software. Ang usa ka panid sa registration user. Ania kamo kinahanglan nga mosulod sa inyong mga impormasyon ug i-klik «Paghimo». Pagbalhin sa user sa ngadto sa usa ka bag-o nga screen, sa sistema sa moaghat kanimo sa pagpili sa usa sa mga kaso sa pagsulay. Lakip kanila adunay duha gihulagway pinaagi sa indeyksiyon, ug daghan pang ubang mga pagsulay mga butang.

Kini mao ang bili naghunahuna sa usa ka panig-ingnan sa SQL-indeyksiyon type og / Search. Ania kamo kinahanglan nga pagpili niini ug i-klik «Hack». Sa wala pa ang user makita, ug sa search hilo pagsundog sa usa ka movie site. Sa matang sa mga pelikula mahimong dugay. Apan adunay mga lamang 10. Pananglitan, kamo mahimo sa pagsulay sa pagsulod sa Iron Tawo. Kini nagpakita sa pelikula, nan ang site sa mga buhat, ug ang mga lamesa kini naglangkob sa. Karon kita adunay aron sa pagsusi kon ang pagsala espesyal nga mga karakter script, sa partikular nga kinutlo. Sa pagbuhat niini, sa pagdugang 'sa address bar. " Dugang pa, kini kinahanglan gayud nga gibuhat human sa titulo sa pelikula ni. site ang paghatag sa usa ka sayop Error: Ikaw usa ka sayop diha sa imong SQL syntax; check sa manwal nga katumbas sa imong server nga bersyon MySQL alang sa husto nga syntax sa paggamit duol '%' 'sa linya 1, nga nag-ingon nga ang mga karakter sa gihapon wala pagdumala sa husto. Busa kamo mahimo sa pagsulay sa pagpuli sa imong hangyo. Apan kita kinahanglan una nga kuwentahon ang gidaghanon sa mga kaumahan. Kini gigamit alang sa niini nga kapunongan sa, nga gipaila-ila human sa kinutlo: http://testsites.com/sqli_1.php?title=Iron+Man 'aron sa 2 - & aksyon = search.

sugo Kini nga nagpasundayag lamang nga impormasyon mahitungod sa pelikula, nga mao, ang gidaghanon sa mga uma mao ang mas dako pa kay sa 2. Ang double hyphen nagsulti sa server nga ang uban nga mga hangyo kinahanglan nga gilabay. Karon kita nga matang sa, sa pagbutang sa pagdugang sa kamahinungdanon samtang ang sayop dili nga gipatik. Sa katapusan, kini turns nga ang mga kaumahan mahimong 7.

Karon kini sa panahon sa pagkuha sa usa ka butang nga mapuslanon gikan sa base. Ang gamay pag-usab sa hangyo sa address bar, nga nagdala niini ngadto sa usa ka porma: http://testsites.com/sqli_1.php?title=Iron+Man 'unyon pagpili 1, database (), user (), 4, password, 6, 7 gikan sa mga tiggamit - & aksyon = search. Ingon sa usa ka resulta sa niini pagpatuman nga ipakita ang hilo sa mga hashes password, nga mahimo nga dali ra nakabig ngadto sa masabtan simbolo sa paggamit sa usa sa mga serbisyo sa online. Usa ka nagpamatuod sa usa ka gamay ug migunit sa usa ka ngalan nga uma uban sa usa ka login, nga kamo mahimo nga makaangkon og access sa usa ka tawo sa laing sa entry, sama sa admin sa site.

Ang produkto nga adunay usa ka gibug-aton sa henero nga matang injection, nga sa pagpraktis. Kini kinahanglan nga pagahinumduman nga ang paggamit sa niini nga mga kahanas diha sa network sa tinuod nga mga dapit mahimo nga usa ka kriminal nga sala.

Indeyksiyon ug PHP

Ingon sa usa ka pagmando sa, ang PHP-code ug mao ang responsable alang sa gikinahanglan nga mga hangyo sa pagproseso gikan sa user sa. Busa, sa ang-ang niini nga imong kinahanglan sa pagtukod sa usa ka depensa batok sa SQL-injection sa PHP.

Una, himoa nga ihatag ni sa pipila ka yano nga mga sumbanan, sa basehan sa nga kini mao ang gikinahanglan nga sa pagbuhat sa ingon.

  • Data kinahanglan nga kanunay nga proseso sa wala pa gibutang sa database. Kini mahimo pinaagi sa paggamit sa kasamtangan nga mga ekspresyon, o pinaagi sa organisar pangutana sa kamut. Dinhi, usab, kinahanglan sa asoy nga ang numerawo mga prinsipyo makabig ngadto sa matang nga gikinahanglan;
  • Malikayan aghat sa nagkalain-laing mga gambalay sa pagkontrolar.

Karon sa usa ka gamay nga bahin sa mga lagda sa paghipos pangutana sa MySQL sa pagpanalipod batok sa SQL-injection.

Sa drawing sa bisan unsa nga mga ekspresyon sa pag-pangutana kini mao ang importante nga sa pagbulag sa data gikan sa SQL keywords.

  • Pinili nga * GIKAN lamesa DIIN ngalan = Zerg.

Sa niini nga configuration, ang sistema mahimong maghunahuna nga Zerg - ang ngalan sa bisan unsa nga kapatagan, mao nga imong kinahanglan sa salipdan kini sa mga kinutlo.

  • Pagpili * GIKAN lamesa DIIN ngalan = 'Zerg'.

Apan, adunay mga panahon sa diha nga ang bili sa iyang kaugalingon naglakip sa mga kinutlo.

  • Pagpili * GIKAN lamesa DIIN ngalan = 'Côte d'Ivoire.

Ania lamang pagdumala bahin sa Côte d, ug ang uban mahimong nakasabut nga ingon sa usa ka team, nga, siyempre, dili. Busa, ang usa ka sayop mahitabo. Unya kinahanglan niini nga matang sa data screening. Sa pagbuhat niini, sa paggamit sa usa ka backslash - \.

  • Pagpili * GIKAN lamesa DIIN ngalan = 'iring-d \' Ivoire '.

Ang tanan nga mga sa ibabaw nagtumong sa mga laray nga gihulma. Kon ang aksyon mahitabo uban sa usa ka gidaghanon, nan kini dili kinahanglan nga sa bisan unsa nga kinutlo o nagpa-ubos sa. Apan, sila kinahanglan nga gikinahanglan sa pinugos nga mosangpot sa gitinguha nga matang data.

Adunay mga rekomendasyon nga ang mga uma sa ngalan kinahanglan gisukip sa backquotes. simbolo kini mao ang sa wala nga bahin sa keyboard, uban sa usa ka tilde "~". Kini mao ang aron sa pagsiguro nga ang MySQL nga tukma makaila sa kalainan sa ngalan sa kapatagan gikan sa imong keyword.

Dinamikong nga buhat uban sa data

Very sa kasagaran, aron sa pagkuha sa bisan unsa nga data gikan sa database sa paggamit sa pangutana, namugna maabtikon. Kay sa panig-ingnan:

  • Pagpili * GIKAN lamesa DIIN gidaghanon = '$ gidaghanon'.

Dinhi, ang mga baryable $ gidaghanon miagi ingon nga pagtino sa bili sa kapatagan. Unsay mahitabo kon kini gets 'Côte d'Ivoire'? Sayop.

Aron sa paglikay sa niini nga kasamok, siyempre, nga kamo mahimo naglakip sa "magic kinutlo" engaste. Apan karon ang mga data nga nasusi nga diin gikinahanglan ug dili kinahanglan. Dugang pa, kon ang mga code nga gisulat sa kamot, kamo makahimo sa paggahin og usa ka gamay nga dugang nga panahon sa paghimo sa resistant sa cracking sa sistema sa iyang kaugalingon.

Kay ang mga independente Dugang pa sa usa ka slash makagamit sa mysql_real_escape_string.

$ Number = mysql_real_escape_string ($ gidaghanon);

$ Tuig = mysql_real_escape_string ($ tuig);

$ Pangutana = "sal-ot SA lamesa (gidaghanon, tuig, klase) SUKDANAN ( '$ gidaghanon', '$ tuig, 11)".

Bisan pa ang mga code ug mitubo sa gidaghanon, apan lagmit nga kini sa trabaho daghan luwas.

placeholders

Placeholders - usa ka matang sa puntos nga sistema sa ila nga kini mao ang dapit nga imong gikinahanglan sa pagpuli sa usa ka espesyal nga function. Kay sa panig-ingnan:

$ Milingkod = $ mysqli-> sa pag-andam ( "Pilia District GIKAN Number DIIN Ngalan =?");

$ Sate-> bind_param ( "s", $ gidaghanon);

$ Sate-> ipakanaug ();

Kini nga seksyon sa code nagkinahanglan og usa ka pagbansay sa template hangyo ug unya nagbugkos sa mga baryable gidaghanon, ug nagabuhat sa niini. Kini nga pamaagi nagtugot kaninyo sa tipak sa pangutana pagproseso ug pagpatuman niini. Busa, kini mahimo nga maluwas gikan sa paggamit sa malisyosong code mga SQL-.

Unsa unta ang usa ka tig-atake

Protection System - sa usa ka importante kaayo nga butang, nga dili napasagdan. Siyempre, ang usa ka yano nga business card site mahimong mas sayon sa pagpasig-uli. Ug kon kini mao ang usa ka dako nga portal, sa pag-alagad, forum? Unsa ang mga sangputanan kon dili ka maghunahuna mahitungod sa seguridad?

Una, ang usa ka tigpaabang mahimo sa pagguba sa integridad sa mga base ug kuhaon kini sa bug-os. Ug kon sa site administrator o hoster dili sa paghimo sa usa ka tabang, kamo adunay lisud nga mga panahon. Labaw sa tanan, ang usa ka hacker, cracking sa usa ka dapit, mahimong moadto sa ubang mga posted sa sama nga server.

Sunod mao ang pagpangawat sa personal nga impormasyon sa mga bisita. Sa unsa nga paagi sa paggamit sa - ang tanan limitado lamang sa imahinasyon sa usa ka hacker. Apan sa bisan unsa nga kaso, ang mga sangputanan dili kaayo maanindot nga. Ilabi na kon anaa sa pinansyal nga impormasyon.

Usab, ang attacker mahimo iusa database sa imong kaugalingon ug dayon pagpangilkil sa salapi alang sa iyang pagbalik.

Sayop nga impormasyon tiggamit alang sa mga administrador site, ang tawo nga sila dili, mahimo usab nga negatibo nga mga sangputanan sa mahimo pagpanglimbong kamatuoran.

konklusyon

Ang tanan nga impormasyon sa sini nga artikulo ang gihatag alang sa mga katuyoan impormasyon lamang. Gamita kini lamang kinahanglan sa pagsulay sa ilang kaugalingong mga proyekto sa diha nga kini detects vulnerabilities ug sa pagtubag sa kanila.

Kay ang usa ka labaw pa sa-giladmon nga pagtuon sa mga pamaagi sa kon unsaon sa pagpahigayon SQL-injection, kini mao ang gikinahanglan nga sa pagsugod sa mga aktwal nga kapabilidad research ug bahin sa SQL pinulongan. Ingon sa tinigum, hinipos pangutana, keywords, matang data, ug sa paggamit sa tanan.

Usab dili sa pagbuhat nga walay pagsabot sa operasyon sa PHP ug HTML nga mga elemento gimbuhaton. Ang nag-unang paggamit huyang puntos alang sa indeyksiyon - sa usa ka pakigpulong nga linya, ug sa nagkalainlaing mga uma search. Pagkat-on PhP gimbuhaton, ang pamaagi sa pagpatuman ug mga bahin ang sulbaron kon unsaon sa paglikay sa mga sayop.

Sa atubangan sa daghang andam-naghimo sa mga himan software motugot sa sa-kahiladman pagtuki sa dapit nga nailhan vulnerabilities. Usa sa labing popular nga mga produkto - Kali Linux. Kini nga larawan sa usa ka Linux-based operating system, nga naglakip og usa ka dako nga gidaghanon sa mga himan ug mga programa nga dad-on sa komprehensibo nga pagtuki sa mga site kusog.

Unsa ang imong kinahanglan nga mahibalo kon unsaon sa hack sa site? Kini kaayo mga walay-pagtagad - kini mao ang gikinahanglan nga mahimong nahibalo sa mga potensyal nga vulnerabilities sa imong proyekto o website. Ilabi na kon kini mao ang usa ka online store uban sa online nga pagbayad, diin ang mga data pagbayad user mahimong makompromiso sa usa ka tig-atake.

Kay propesyonal nga pagtuon sa kasamtangan nga personnel impormasyon security makahimo sa check sa site alang sa usa ka matang sa criteria ug sa giladmon. Sugod gikan sa usa ka yano nga HTML-injections ug sa sosyal nga engineering ug phishing.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ceb.unansea.com. Theme powered by WordPress.