آموزش استفاده از sqlmap برای فرم ها - وان سرور آکـادمی
آموزش استفاده از sqlmap برای فرم ها
آموزش استفاده از sqlmap برای فرم ها

آموزش استفاده از sqlmap برای فرم ها

زمان تقریبی مطالعه: 2 دقیقه

آموزش استفاده از sqlmap برای فرم ها

Sqlmap یکی از مشهورترین و قوی ترین ابزار خودکار sql injection ای هست که در بحث امنیت وجود دارد. با وجود یک آدرس اینترنتی آلوده sqlmap میتواند از پایگاه داده آن به طرق مختلف بهره برداری و سوء استفاده کند و بسیاری از هکینگ های مختلف نظیر خارج کردن نام ها و جداول و ستون ها و همچنین تمامی اطلاعات درون جداول را انجام دهد! در این مقاله آموزش استفاده از sqlmap برای فرم ها را بررسی خواهیم کرد.

در آموزش قبلی ما برای شما توضیح دادیم که SQLmap چیست ، آموزش استفاده از SQLmap و نحوه ی نفوذ در آدرس های آسیب پذیر از از طریق sql injection  با SQLmap آشنا شدیم.

در آدرس نمونه زیر پارامتر id در برابر inject کردن sql آسیب پذیر است یا به عبارت دیگر ما توانایی sql injection  را داریم.

http://www.site.com/section.php?id=59

حال در این آموزش به نحوه ی inject کردن فرم ها می پردازیم.

آیا میدانستید که استفاده از سرور مجازی و سرور اختصاصی برای هک و تست نفوذ در اکثر دیتاسنتر ها غیر مجاز است و باعث مسدود شدن سرور می شود؟

اما راه حل این مشکل چیست؟ شما برای انجام عملیات تست نفوذ، هک ، کرک و … نیازمند سرور مجازی یا اختصاصی وارز هستید.

وان سرور با ارائه سرور مجازی وارز و سرور اختصاصی وارز با بهترین کیفیت و گارانتی 100% بازگشت وجه این مشکل را برای شما حل کرده است.

استفاده از sqlmap برای فرم ها

ما همین کار را با فرم ها انجام میدهیم .مخصوصا با فرم های ورود. این نوع فرم ها اطلاعات یا دیتا را از طریق پست ارسال می کنند. بنابراین نحوه کار ما برای اجرای فرمان های  sqlmap کمی متفاوت خواهد بود.

نکته ی مهم این است که هنگام کار با فرم های ارسالی آدرس ارائه شده برای Sqlmap باید آدرس ارسال دیتا ها باشد و نه آدرسی که فرم را بارگیری یا لود می کند.

بنابراین اگر فرم در آدرس اینترنتی شبیه به زیر بارگیری شده است:

http://www.site.com/form.php

و آن را به آدرس اینترنتی زیر ارسال می کند :

http://www.site.com/form_submit.php

پس آدرس استفاده ما برای sqlmap عبارت است از :

http://www.site.com/form_submit.php

نکته دیگر این است که پارامترهای ارائه شده در فرم را پیدا کنید.

این کار به راحتی و با استفاده از DOM Inspector مرورگر کروم و یا firebug در مرورگر فایر فاکس امکان پذیر است.

خب اجازه بدید بگوییم پارامتر تزریقی username است بنابر این مثال ما مانند نمونه زیر است :

$ python sqlmap.py -u "http://www.site.com/form_submit.php" --data="username=avc"

گزینه های دیتا ی نشان داده شده برای درخواست پست است. حال اگر ما به اندازه ی کافی خوش شانس باشیم sqlmap برای sql injection را به سرعت کافی تشخیص می دهد. هرچند زمانی که با فرم ها در حال کار هست همه چیز به سرعت پیش نمی رود.

در ادامه…

Sqlmap ممکن است پارامتر را به عنوان گزینه تزریقی برای زمانی که username را شناسایی نکند، گزارش کند و گزینه مناسب TRUE را برای صفحه ارسال تهیه شده نمایش ننماید. sqlmap ابتدا نیاز دارد یک صفحه TRUE درست داشته باشد سپس با امتحان کردن یک صفحه قلابی مقایسه کند. در نهایت با مقایسه این دو امتحان کند تا ببیند پارامتر قابل تزریق و یا اینجکتیبیل است یا نه.

در هر حال ما میدانیم که پارامتر قابل تزریق است. چون با استفاده از کلمات محصر به فرد میتوانیم تست کنیم !

or '1'='1'

اگر در کامنت اول sqlmap گزارش داد که پارامتر قابل تزریق نیست. پس ما با کلمات منحصر به فردمان امتحان می کنیم که بدانیم پارامتر صحیح است.

$ python sqlmap.py -u "http://www.site.com/form_submit.php" --data="username=' or '1'='1"

اگر در صفحه مرورگر کلمات منحصر به فردمان صحیح عمل کند پس این دستور به درستی عمل خواهد کرد.

 

لطفا جهت بهبهود کیفیت آموزش های ارسالی، نظرات خود را از طریق کامنت و درج ستاره ارسال کنید

5/5 - (29 امتیاز)