این بار با آموزش باگ sql injection در نیو آموز همراه شما هستیم. اگر میخواهید با یکی از خطرناک ترین آسیب پذیری های وب آشنا شوید در ادامه با ما همراه باشید.
آن چه در این مقاله می خوانید:
باگ SQL injection یکی از خطرناک ترین آسیب پذیری ها در سطح وب است و از طریق تزریق کد های مخرب SQL در url وب سایت اتفاق می افتد. این آسیب پذیری مربوط به پایگاه داده MySQL می باشد. اگر در وب سایتی این آسیب پذیری رخ دهد اطلاعات مهم و محرمانه آن وب سایت در خطر می افتد از جمله:
دلیل به وجود آمدن آسیب پذیری Sqlدر وب سایت هایی که از پایگاه داده MySQl استفاده میکنند، معمولا به دلیل کد نویسی های نادرست برنامه نویسان PHP/ASP و کانفیگ نکردن درست سرور از سمت سرویس دهندگان هاست و سرور می باشد! پس این موضوع ربطی به مشکل پایگاه داده MySQl ندارد بلکه خطاهای انسانی موجب بروز این اتفاق خطرناک هستند.
منظور از پایگاه داده همان اطلاعاتی است که در دیتابیس یک وب سایت ذخیره می شود که پر استفاده ترین و محبوب ترین پایگاه مدیریت داده MySQl می باشد. کاربرد کوئری در پایگاه داده، تبادل داده ها و یا اطلاعات می باشد؛
با استفاده از کوئری ها میتوان درخواست ها را به سمت به سرور ارسال کرد. در دیتابیس MySQL ، این کوئری ها با زبان sql نوشته شده اند! در نتیجه اگر یک هکر به این زبان تسلط کافی داشته باشد خیلی راحت اطلاعات لازم خود را با تزریق کد مخرب SQL از سمت سرور دریافت میکند که جلو تر این موضوع را بررسی میکنیم.
چند نمونه کوئری پر استفاده در SQL :
SELECT،AND،CREATE TABLE،INSERT،UPDATE،ORDER BY،WHERE
پیشنهادی: آموزش گرفتن بک آپ از دیتابیس Mysql
در قدم اول باید یک تارگت آسیب پذیر پیدا کنیم! روش های مختلفی برای پیدا کردن تارگت آسیب پذیر وجود دارد که راحت ترین آن استفاده از دورک هاست؛ برای کشف آسیب پذیری SQL injection در سایت ها، باید در گوگل به دنبال url هایی بگردیم که ورودی دریافت میکنند مانند آدرس زیر:
https://website.com/index.php?id=2 |
اما چطور چنین تارگت هایی مثل url بالا پیدا کنیم؟ می توانید از دورک زیر برای پیدا کردن چنینurl هایی استفاده کنید:
inurl:index.php?id=2 |
این دورک را در گوگل سرچ کنید تا سایت هایی در url خود از index.php?id=2 استفاده کرده اند به شما نمایش داده شود.
پشنهاد میکنم برای پیدا کردن تارگت های مختلف از دورک نویسی استفاده کنید می توانید در دوره آموزش گوگل هکینگ (دورک نویسی) نیو آموز به صورت رایگان شرکت کنید:
مینی دوره آموزش گوگل هکینگ (دورک نویسی)
شاید از خود سوال کنید حالا چطور می توان باگ SQL injection را در وب سایت ها پیدا کرد یا اصلا چطور متوجه شویم که یک وب سایت آسیب پذیری SQL injection دارد؟
فرض کنید طبق توضیحات بالا چنین آدرسی داریم:
https://website.com/index.php?id=2 |
حالا به انتهای url تک کوتیشن (‘) اضافه میکنیم و اینتر میزنیم:
‘https://website.com/index.php?id=2 |
اگر با ارور مواجه شویم و تاثیری در لود سایت داشته باشد به احتمال خیلی زیاد این سایت آسیب پذیری sql injection دارد.
زمانی که شما در انتهای url تک کوتیشن قرار میدهید و سایت به شما ارور بر میگرداند یا حتی ظاهر سایت به کلی بهم میریزد، به این معنیست که درخواست شما به سمت سرور ارسال شده و تحت تاثیر تک کوتیشن قرار گرفته.
این تک کوتیشن باعث می شود Syntax برنامه بهم بخورد و به شما Syntax Error را بر می گرداند؛ چرا که سرور انتظار دارد بعد از باز کردن تک کوتیشن شما آن را ببندید! اما مهم نیست چون ما متوجه شدیم بعد از نمایش ارور، سرور درخواست های مارا دریافت میکند و حالا می توانیم از این موضوع سو استفاده کنیم.
ارور در صفحه سایت به شما نمایش داده نمی شود (از دید شما مخفی شده)
یا این که اصلا باگ SQL injection وجود ندارد. (درخواست های مشکوک از سمت سرور فیلتر شده است )
sql map یکی از قدرتمند ترین ابزار ها برای پیدا کردن باگ sqli در وب سایت ها می باشد. شما با این ابزار می توانید بعد از این که آسیب پذیری sqli را کشف کردید، با یک سری دستورات اطلاعات مهم تارگت را بیرون بکشید و به محتواهای محرمانه قربانی دسترسی داشته باشید. در واقع این ابزار فرایند اسکن و تست آسیب پذیری را به طور خودکار برای شما انجام میدهد.
این ابزار به صورت دیفالت در کالی لینوکس وجود دارد. پیشنهاد میکنم برای درک بهتر ویدیو آموزشی بالا را به صورت کامل تماشا کنید.
پیشنهادی: آموزش کرک پسورد هش
ما در این آموزش از متد UNION استفاده کردیم.
در این مقاله با باگ SQL injection آشنا شدید و متوجه شدید که چطور هکر ها به دیتابیس یک سایت دسترسی پیدا میکنند و اطلاعات آن را به اشخاص دیگر با مبالغ بالا می فروشند البته این فقط یک راه نفوذ به سایت ها بود! سعی کردم تا حد امکان این موضوع را به صورت ساده و شفاف به شما دوستان عزیز توضیح بدهم. اگر به تست نفوذ علاقه مند هستید دو مقاله زیر را به شما پیشنهاد میکنم:
Nmap چیست و چه کاربردی دارد؟ – آموزش کار با انمپ
آموزش متاسپلویت -هک و نفوذ به ویندوز
امتیاز شما به این پست:
3 / 5. تعداد رای : 2