Web kaynaklarında herhangi bir güvenlik açığı araması, keşif ve bilgi toplama ile başlar.
İstihbarat, aktif - sitenin dosya ve dizinlerinin kaba kuvveti, güvenlik açığı tarayıcılarını başlatma, siteyi manuel olarak görüntüleme veya pasif - farklı arama motorlarında bilgi arama olabilir. Bazen bir güvenlik açığı sitenin ilk sayfasının açılmasından önce bile bilinir.
Bu nasıl mümkün olabilir?
Sıradan bir kullanıcı için yararlı bilgilere ek olarak, internette sürekli dolaşan arama robotları, genellikle bir web kaynağına saldırırken saldırganlar tarafından kullanılabilecekleri düzeltir. Örneğin, komut dosyası hataları ve hassas bilgiler içeren dosyalar (yapılandırma dosyalarından ve günlüklerden kimlik doğrulama verileri ve veritabanı yedekleri olan dosyalara kadar).
Bir arama robotu açısından, bir sql sorgusu yürütme hata mesajı düz metindir, örneğin sayfadaki malların açıklamasından ayrılamaz. Bir arama robotu aniden .sql uzantılı bir dosyaya rastlarsa ve herhangi bir nedenle sitenin çalışma klasörüne düşerse, bu dosya sitenin içeriğinin bir parçası olarak algılanacak ve ayrıca dizine eklenecektir (muhtemelen, içinde belirtilen şifreler).
Bu tür bilgiler, "savunmasız sayfaları" güvenlik açıkları içermeyen sayfalardan ayırmaya yardımcı olan güçlü, genellikle benzersiz anahtar sözcükleri bilerek bulunabilir.
Exploit-db.com'da anahtar sözcükleri (sözde dorks) kullanan özel sorgulardan oluşan devasa bir veritabanı bulunur ve bu veritabanı Google Hack Veritabanı olarak bilinir.
neden google?
Dorks, iki nedenden dolayı öncelikle google'ı hedef alıyor:
− anahtar kelimeler (Tablo 1'de verilmiştir) ve özel karakterler (Tablo 2'de verilmiştir) için en esnek sözdizimi;
- google dizini diğer arama motorlarından daha eksiksizdir;
Tablo 1 - Anahtar google anahtar kelimeleri
anahtar kelime |
Anlam |
Örnek |
alan |
Yalnızca belirtilen sitede arama yapın. Yalnızca url'yi dikkate alır |
site:somesite.ru - verilen alan ve alt alan adlarındaki tüm sayfaları bulur |
inurl |
Uri'de bulunan kelimelere göre arama yapın. cl'den farklı olarak. "site" kelimeleri, site adından sonra eşleşmeleri arar |
inurl:news - verilen kelimenin uri'de geçtiği tüm sayfaları bulur |
metin |
Sayfanın gövdesinde ara |
intext:"traffic" - normal "traffic" sorgusuna tamamen benzer |
Başlık |
Sayfanın başlığında arayın. Etiketler arasındaki metin |
intitle:”index of” - dizin listesi olan tüm sayfaları bulur |
harici |
Belirtilen uzantıya sahip sayfaları arayın |
ext:pdf - tüm pdf dosyalarını bulur |
dosya tipi |
Şu anda, tamamen sınıfa benzer. "ext" kelimesi |
dosya türü:pdf - benzer |
ilişkili |
Benzer konulara sahip siteleri arayın |
ilgili:google.ru - analoglarını gösterecek |
bağlantı |
Buna bağlantı veren siteleri arayın |
link:somesite.ru - buna bağlantısı olan tüm siteleri bulur |
tanımlamak |
Kelime tanımını göster |
define:0day - terimin tanımı |
önbellek |
Önbelleğe alınmış sayfa içeriğini göster (varsa) |
cache:google.com - sayfayı önbellekten aç |
Tablo 2 - Google Sorgu Özel Karakterleri
Sembol |
Anlam |
Örnek |
“ |
Tam tabiri |
intitle:"RouterOS yönlendirici yapılandırma sayfası" - yönlendiricileri arayın |
* |
herhangi bir metin |
inurl:"bitrix*mcart" - savunmasız bir mcart modülüyle bitrix'te siteleri arayın |
. |
Herhangi bir karakter |
Index.of - sorgu dizinine benzer |
- |
kelimeyi sil |
error -warning - tüm sayfaları hatalı ama uyarısız göster |
.. |
Menzil |
cve 2006..2016 - 2006'dan başlayarak yıllara göre güvenlik açıklarını göster |
| |
Mantıksal "veya" |
linux | pencereler - birinci veya ikinci kelimenin geçtiği sayfaları göster |
Bir arama motoruna yapılan herhangi bir talebin yalnızca kelimelerle yapılan bir arama olduğu anlaşılmalıdır.
Sayfada meta karakterler (tırnaklar, parantezler, noktalama işaretleri vb.) aramak işe yaramaz. Tırnak içinde tam bir kelime öbeği aramak bile bir kelime aramasıdır, ardından sonuçlarda zaten tam bir eşleşme gelir.
Tüm Google Hack Veritabanı dork'ları mantıksal olarak 14 kategoriye ayrılmıştır ve Tablo 3'te sunulmuştur.
Tablo 3 - Google Hack Veritabanı Kategorileri
Kategori |
bulmayı ne mümkün kılar |
Örnek |
ayak izleri |
Web kabukları, genel dosya yöneticileri |
Listelenen web kabuklarını içeren tüm saldırıya uğramış siteleri bulun: (intitle:"phpshell" VEYA intitle:"c99shell" VEYA intitle:"r57shell" VEYA intitle:"PHP Shell" VEYA intitle:"phpRemoteView") `rwx` "uname" |
Kullanıcı adlarını içeren dosyalar |
Kayıt dosyaları, yapılandırma dosyaları, günlükler, girilen komutların geçmişini içeren dosyalar |
Hesap bilgilerini içeren tüm kayıt defteri dosyalarını bulun: dosya türü:reg reg +intext:"internet hesap yöneticisi" |
Hassas Dizinler |
Çeşitli bilgiler içeren dizinler (kişisel belgeler, vpn yapılandırmaları, gizli depolar vb.) |
vpn ile ilgili dosyaları içeren tüm dizin listelerini bulun: "Config" intitle:"Dizin" intext:vpn Git depoları içeren siteler: (intext:"/.git dizini") ("üst dizin") |
Web Sunucusu Algılama |
Web sunucusu hakkında sürüm ve diğer bilgiler |
JBoss sunucusunun yönetim konsollarını bulun: inurl:"/web-console/" intitle:"Yönetim Konsolu" |
Güvenlik Açığı Dosyaları |
Bilinen güvenlik açıklarını içeren komut dosyaları |
Sunucudan rastgele bir dosya yüklemenize izin veren bir komut dosyası kullanan siteleri bulun: allinurl:forcedownload.php?file= |
Savunmasız Sunucular |
Kurulum komut dosyaları, web kabukları, açık yönetim konsolları vb. |
Kök olarak çalışan açık PHPMyAdmin konsollarını bulun: intitle:phpMyAdmin "phpMyAdmin ***'e Hoş Geldiniz" "* üzerinde root@* olarak çalışıyor" |
hata mesajları |
Çeşitli hatalar ve uyarılar genellikle önemli bilgileri ortaya çıkarır - CMS sürümünden şifrelere kadar |
Veritabanına sql sorguları yürütmede hata olan siteler: "Uyarı: mysql_query()" "geçersiz sorgu" |
İlginç bilgiler içeren dosyalar |
Sertifikalar, yedeklemeler, e-postalar, günlükler, sql komut dosyaları vb. |
Başlatma sql komut dosyalarını bulun: filetype:sql ve "insert into" -site:github.com |
Şifre içeren dosyalar |
Parola içerebilen her şey - günlükler, sql komut dosyaları vb. |
Şifrelerden bahseden günlükler: dosya tipi:kayıtmetin:şifre |geçmek |pw şifreleri içeren sql komut dosyaları: dahili:sqlmetin:Kullanıcı adımetin:şifre |
Hassas Online Alışveriş Bilgileri |
Online alışveriş ile ilgili bilgiler |
Pin kodlarını bulun: dcid=bn=toplu iğnekod= |
Ağ veya güvenlik açığı verileri |
Web kaynağıyla doğrudan ilgili olmayan, ancak ağı veya diğer web dışı hizmetleri etkileyen bilgiler |
Dahili ağ hakkında bilgi içeren otomatik proxy yapılandırma komut dosyalarını bulun: inurl:proxy | inurl:wpad dahili:pac | dahili: dat findproxyforurl |
Portal içeren sayfalar |
Giriş formları içeren sayfalar |
saplogon web sayfaları: metin:"2016 SAP AG. Tüm hakları Saklıdır." intitle: "giriş" |
Çeşitli Çevrimiçi Cihazlar |
Yazıcılar, yönlendiriciler, izleme sistemleri vb. |
Yazıcı yapılandırma panelini bulun: Başlık:"hplazer jeti"inurl:SGK/Yetki/Ayarlamak_yapılandırma_cihaz bilgisi.htm |
Öneriler ve Güvenlik Açıkları |
CMS'nin güvenlik açığı bulunan sürümlerindeki siteler |
Sunucuya rastgele bir dosya yükleyebileceğiniz güvenlik açığı bulunan eklentileri bulun: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorklar daha çok İnternet'teki tüm sitelerde arama yapmaya odaklanır. Ancak hiçbir şey, herhangi bir site veya sitedeki arama alanını sınırlamanızı engellemez.
Google'a yapılan her istek, isteğe "site:somesite.com" anahtar kelimesi eklenerek belirli bir siteye odaklanabilir. Bu anahtar kelime herhangi bir dok'a eklenebilir.
Güvenlik Açığı Arama Otomasyonu
Bu nedenle fikir, bir arama motoru (google) kullanarak ve Google Hack Veritabanına dayalı olarak güvenlik açıklarını aramayı otomatikleştiren basit bir yardımcı program yazmak için doğdu.
Yardımcı program, phantomjs kullanılarak nodejs'de yazılmış bir komut dosyasıdır. Kesin olmak gerekirse, komut dosyası phantomjs'nin kendisi tarafından yorumlanır.
Phantomjs, js kodu ve uygun bir API ile çalıştırılan, grafik arayüzü olmayan tam teşekküllü bir web tarayıcısıdır.
Yardımcı program oldukça anlaşılır bir isim aldı - dorks. Komut satırında çalıştırarak (seçenekler olmadan), birkaç kullanım örneğiyle ilgili kısa bir yardım alırız:
Şekil 1 - Temel dork seçeneklerinin listesi
Yardımcı programın genel sözdizimi şudur: dork "komut" "seçenekler listesi".
Tüm seçeneklerin ayrıntılı bir açıklaması Tablo 4'te sunulmuştur.
Tablo 4 - Sözdizimi dorkları
Takım |
Seçenek |
Tanım |
ghdb |
-l |
Dork kategorilerinin numaralı listesini görüntüle Google Hack Veritabanı |
-c "kategori numarası veya adı" |
Belirtilen kategorideki dorkları numaraya veya ada göre indirin |
|
-q "ifade" |
İstek üzerine bulunan dorkları indirin |
|
-o "dosya" |
Sonucu dosyaya kaydet (yalnızca -c|-q seçenekleriyle) |
|
Google |
-d "doruk" |
İsteğe bağlı dork belirtin (seçenek birçok kez kullanılabilir, -D seçeneğiyle kombinasyona izin verilir) |
-D "dosya" |
Bir dosyadan dorks kullanın |
|
-s "site" |
Siteyi ayarla (seçenek birden çok kez kullanılabilir, -S seçeneğiyle kombinasyona izin verilir) |
|
-S "dosya" |
Bir dosyadan siteleri kullanın (her site için dorklar bağımsız olarak aranacaktır) |
|
-f "filtre" |
Ek anahtar kelimeler belirleyin (her dok'a eklenecektir) |
|
-t "ms sayısı" |
google istekleri arasındaki aralık |
|
-T "ms sayısı" |
Captcha ile karşılaşılırsa zaman aşımı |
|
-o "dosya" |
Sonucu bir dosyaya kaydedin (yalnızca bir şey bulunan aptallar kaydedilir) |
Ghdb komutunu kullanarak, herhangi bir istek üzerine exploit-db'den tüm dorkları alabilir veya tüm kategoriyi belirtebilirsiniz. Kategori 0'ı belirtirseniz, tüm veritabanı kaldırılacaktır (yaklaşık 4,5 bin dork).
Halihazırda mevcut olan kategorilerin listesi Şekil 2'de gösterilmektedir.
Şekil 2 - Mevcut GHDB dork kategorilerinin listesi
Google ekibi, her bir dok'u google arama motoruna yerleştirecek ve sonuçları eşleşmeler için analiz edecektir. Bir şey bulunan dorklar bir dosyaya kaydedilecek.
Yardımcı program farklı arama modlarını destekler:
1 dork ve 1 site;
1 dork ve birçok site;
1 site ve birçok salak;
birçok site ve birçok salak;
Aptalların ve sitelerin listesi hem bir argüman hem de bir dosya aracılığıyla belirtilebilir.
İşin gösterilmesi
Hata mesajlarını arama örneğini kullanarak herhangi bir güvenlik açığı aramaya çalışalım. dorks ghdb –c 7 –o error.dorks komutu, Şekil 3'te gösterildiği gibi "Hata Mesajları" kategorisinin bilinen tüm dork'larını yükleyecektir.
Şekil 3 - "Hata Mesajları" kategorisinin bilinen tüm dork'larını yükleme
Dorks yüklendi ve bir dosyaya kaydedildi. Şimdi onları bazı sitelerde "ayarlamak" kalıyor (bkz. Şekil 4).
Şekil 4 - Google önbelleğinde ilgilenilen sitenin güvenlik açıklarını arayın
Bir süre sonra, incelenen sitede hatalar içeren birkaç sayfa bulunur (bkz. Şekil 5).
Şekil 5 - Bulunan hata mesajları
Sonuç olarak, result.txt dosyasında hataya neden olan dorkların tam listesini alıyoruz.
Şekil 6, site hatalarını aramanın sonucunu gösterir.
Şekil 6 - Hata arama sonucu
Bu dork için önbellekte, komut dosyalarının mutlak yollarını, sitenin içerik yönetim sistemini ve veritabanı türünü ortaya çıkaran tam bir geri izleme görüntülenir (bkz. Şekil 7).
Şekil 7 - site yapısı hakkındaki bilgilerin açıklanması
Ancak, GHDB'den gelen tüm salakların gerçek bir sonuç vermediği akılda tutulmalıdır. Ayrıca, google tam bir eşleşme bulamayabilir ve benzer bir sonuç gösterebilir.
Bu durumda, kişisel aptal listenizi kullanmak daha akıllıca olacaktır. Örneğin, örnekleri Şekil 8'de gösterilen “olağandışı” uzantılara sahip dosyaları aramaya her zaman değer.
Şekil 8 - Normal bir web kaynağı için tipik olmayan dosya uzantılarının listesi
Sonuç olarak, dorks google -D extensions.txt -f bank komutuyla, ilk istekten itibaren google, "olağandışı" dosya uzantılarına sahip siteleri döndürmeye başlar (bkz. Şekil 9).
Şekil 9 - Bankacılık sitelerinde "kötü" dosya türlerini arayın
Google'ın 32 kelimeden uzun istekleri kabul etmediğini unutmayın.
dorks google –d intext ile:”hata|uyarı|notice|sözdizimi” –f üniversite
PHP yorumlayıcı hatalarını eğitim sitelerinde arayabilirsiniz (bkz. Şekil 10).
Şekil 10 - PHP Çalışma Zamanı Hatalarını Bulma
Bazen bir veya iki salak kategorisi kullanmak uygun değildir.
Örneğin, sitenin wordpress motorunda çalıştığını biliyorsanız, o zaman özellikle wordpress için dorklara ihtiyacınız var. Bu durumda, Google Hack Veritabanı aramasını kullanmak uygundur. dorks ghdb –q wordpress –o wordpress_dorks.txt, Şekil 11'de gösterildiği gibi tüm wordpress dork'larını indirecektir:
Şekil 11 - Wordpress ile ilgili dorkları arayın
Tekrar bankalara dönelim ve dorks google -D wordpress_dords.txt -f bank komutu ile wordpress ile ilgili ilginç bir şey bulmaya çalışacağız (bkz. Şekil 12).
Şekil 12 - Wordpress güvenlik açıklarını arama
Google Hack Veritabanı aramasının 4 karakterden kısa kelimeleri kabul etmediğini belirtmekte fayda var. Örneğin, sitenin CMS'si bilinmiyor, ancak dil biliniyorsa - PHP. Bu durumda, boruyu ve dorks sistem arama yardımcı programını –c all | findstr /I php > php_dorks.txt (bkz. şekil 13):
Şekil 13 - PHP'den söz edilen tüm saçmalıklarda arama yapın
Bir arama motorunda güvenlik açıkları veya bazı hassas bilgiler aranırken, yalnızca bu sitede önemli bir dizin varsa aranmalıdır. Örneğin, bir sitenin dizine eklenmiş 10-15 sayfası varsa, bu şekilde bir şey aramak aptalcadır. Dizin boyutunu kontrol etmek kolaydır - google arama çubuğuna "site:somesite.com" yazmanız yeterlidir. Yetersiz dizine sahip bir site örneği Şekil 14'te gösterilmektedir.
Şekil 14 - Site dizin boyutunu kontrol etme
Şimdi hoş olmayan şeyler hakkında... Zaman zaman google bir captcha isteyebilir - yapılacak bir şey yok - girilmesi gerekecek. Örneğin, "Hata Mesajları" kategorisi (90 salak) arasında sıralama yaparken, captcha yalnızca bir kez düştü.
Phantomjs'nin hem http hem de çorap arayüzü aracılığıyla bir proxy üzerinden çalışmayı desteklediğini eklemeye değer. Proxy modunu etkinleştirmek için dorks.bat veya dorks.sh dosyasında ilgili satırın yorumunu kaldırın.
Araç kaynak kodu olarak mevcuttur
İndirilen dosyayı çift tıklayarak çalıştırın (bir sanal makineniz olması gerekir).
3. Siteyi SQL enjeksiyonları için kontrol ederken anonimlik
Kali Linux'ta Tor ve Privoxy Kurulumu
[Geliştirilmekte olan bölüm]
Windows'ta Tor ve Privoxy Kurulumu
[Geliştirilmekte olan bölüm]
jSQL Enjeksiyon proxy ayarları
[Geliştirilmekte olan bölüm]
4. Siteyi jSQL Injection ile SQL enjeksiyonu için kontrol etme
Programla çalışmak son derece basittir. Sadece site adresini girin ve ENTER'a basın.
Aşağıdaki ekran görüntüsü, sitenin aynı anda üç tür SQL enjeksiyonuna karşı savunmasız olduğunu göstermektedir (bunlarla ilgili bilgiler sağ alt köşede belirtilmiştir). Enjeksiyonların adlarına tıklayarak kullanılan yöntemi değiştirebilirsiniz:
Ayrıca, mevcut veritabanlarını zaten görüntüledik.
Her tablonun içeriğini görebilirsiniz:
Genellikle tabloların en ilginç kısmı yönetici kimlik bilgileridir.
Şanslıysanız ve yöneticinin verilerini bulduysanız, sevinmek için çok erken. Ayrıca, bu verilerin girileceği yönetici panelini de bulmanız gerekir.
5. jSQL Injection ile yöneticileri arayın
Bunu yapmak için bir sonraki sekmeye gidin. Burada olası adreslerin bir listesiyle karşılaşıyoruz. Kontrol etmek için bir veya daha fazla sayfa seçebilirsiniz:
Kolaylık, başka programları kullanmanıza gerek olmamasıdır.
Ne yazık ki, şifreleri düz metin olarak saklayan çok fazla dikkatsiz programcı yoktur. Oldukça sık olarak parola dizisinde şöyle bir şey görürüz:
8743b52063cd84097a65d1633f5c74f5
Bu bir hash. Kaba kuvvetle şifresini çözebilirsiniz. Ve… jSQL Injection'ın yerleşik bir kaba kuvvet aracı vardır.
6. jSQL Injection ile kaba zorlama karmaları
Kuşkusuz kolaylık, başka programlar aramanıza gerek olmamasıdır. En popüler karmaların çoğu için destek var.
Bu en iyi seçenek değil. Karmaların deşifre edilmesinde guru olmak için Rusça "" kitabı önerilir.
Ancak, elbette, elinizde başka bir program olmadığında veya öğrenecek zaman olmadığında, yerleşik bir kaba kuvvet işlevine sahip jSQL Injection kullanışlı olacaktır.
Ayarlar vardır: Şifreye hangi karakterlerin dahil edileceğini, şifre uzunluk aralığını ayarlayabilirsiniz.
7. SQL enjeksiyon tespiti sonrası dosya işlemleri
Veritabanlarıyla yapılan işlemlere ek olarak - bunları okuma ve değiştirme, SQL enjeksiyonları tespit edilirse aşağıdaki dosya işlemleri gerçekleştirilebilir:
- sunucudaki dosyaları okuma
- sunucuya yeni dosya yükleme
- sunucuya kabuk yükleme
Ve tüm bunlar jSQL Injection'da uygulanmaktadır!
Sınırlamalar vardır - SQL sunucusunun dosya ayrıcalıklarına sahip olması gerekir. Makul sistem yöneticileri ile devre dışı bırakılırlar ve dosya sistemine erişim sağlanamaz.
Dosya ayrıcalıklarının varlığını kontrol etmek yeterince kolaydır. Sekmelerden birine gidin (dosya okuma, kabuk oluşturma, yeni dosya yükleme) ve belirtilen işlemlerden birini gerçekleştirmeye çalışın.
Bir diğer çok önemli not - birlikte çalışacağımız dosyanın tam yolunu bilmemiz gerekiyor - aksi takdirde hiçbir şey işe yaramaz.
Aşağıdaki ekran görüntüsüne bakın:
Bir dosya üzerinde herhangi bir işlem yapma girişimi şu şekilde yanıtlanır: DOSYA ayrıcalığı yok(dosya ayrıcalığı yok). Ve burada hiçbir şey yapılamaz.
Bunun yerine başka bir hatanız varsa:
[dizin_adı] içine yazma sorunu
Bu, dosyayı yazmak istediğiniz mutlak yolu yanlış belirttiğiniz anlamına gelir.
Mutlak bir yol varsaymak için, en azından sunucunun üzerinde çalıştığı işletim sistemini bilmek gerekir. Bunu yapmak için Ağ sekmesine geçin.
Böyle bir giriş (dize Win64) bize Windows işletim sistemi ile uğraştığımızı varsaymamız için neden veriyor:
Canlı Tut: zaman aşımı=5, max=99 Sunucu: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Bağlantı: Canlı Tut Yöntemi: HTTP/1.1 200 Tamam İçerik Uzunluğu: 353 Tarih: Cum, 11 Aralık 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 İçerik-Türü: metin/html; karakter kümesi=UTF-8
Burada biraz Unix (*BSD, Linux) var:
Aktarım-Kodlama: yığınlanmış Tarih: Cum, 11 Aralık 2015 11:57:02 GMT Yöntem: HTTP/1.1 200 Tamam Canlı Tut: zaman aşımı=3, maks=100 Bağlantı: canlı tut İçerik Türü: metin/html X- Destekleyen: PHP/5.3.29 Sunucu: Apache/2.2.31 (Unix)
Ve burada CentOS'umuz var:
Metod: HTTP/1.1 200 Tamam Sona Erme: Per, 19 Kasım 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; yol=/ Bağlantı: canlı tutma X-Cache-Lookup: t1.hoster.ru:6666'dan MISS Sunucu: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Önbellek Kontrolü: mağaza yok, önbellek yok, yeniden doğrulama gerekir, kontrol sonrası=0, ön kontrol=0 Pragma: önbellek yok Tarih: Cum, 11 Aralık 2015 12:08:54 GMT Aktarım-Kodlama: parçalı İçerik-Türü: metin/html; karakter kümesi=WINDOWS-1251
Windows'ta tipik bir site klasörü C:\Sunucu\veri\htdocs\. Ancak, aslında, birisi Windows'ta bir sunucu yapmayı "düşündüyse", o zaman, büyük olasılıkla, bu kişi ayrıcalıklar hakkında hiçbir şey duymamıştır. Bu nedenle, doğrudan C: / Windows / dizininden denemeye başlamalısınız:
Gördüğünüz gibi, her şey ilk seferinde mükemmel gitti.
Ancak jSQL Enjeksiyon kabuklarının kendileri şüphelerimi artırıyor. Dosya ayrıcalıklarınız varsa, web arayüzü ile bir şeyler yükleyebilirsiniz.
8. SQL enjeksiyonları için toplu kontrol siteleri
Ve hatta jSQL Injection bile bu özelliğe sahiptir. Her şey son derece basit - bir site listesi yükleyin (bir dosyadan içe aktarılabilir), kontrol etmek istediklerinizi seçin ve işlemi başlatmak için uygun düğmeyi tıklayın.
jSQL Enjeksiyonu ile çıktı
jSQL Injection, sitelerde bulunan SQL enjeksiyonlarını bulmak ve kullanmak için iyi ve güçlü bir araçtır. Şüphesiz avantajları: kullanım kolaylığı, yerleşik ilgili işlevler. jSQL Injection, web sitelerini analiz ederken yeni başlayanların en iyi arkadaşı olabilir.
Eksiklikler arasında, veritabanlarını düzenlemenin imkansızlığına dikkat çekerdim (en azından bu işlevi bulamadım). Grafik arayüzlü tüm araçlarda olduğu gibi, bu programın dezavantajları, komut dosyalarında kullanılamamasına bağlanabilir. Bununla birlikte, toplu kontrol sitelerinin yerleşik işlevi sayesinde bu programda da bazı otomasyonlar mümkündür.
kurulan örnek ve sertifika. Tüm fakülte ve kurslara özel indirim!
Altın Numaralar Güzel bir telefon numarası nasıl satılır
Kripto para madenciliği: basit kelimelerle nedir
En iyi dizüstü bilgisayar işletim sistemi: Eksiksiz inceleme
Sınıf arkadaşlarından müzik indirmek için programlar Sosyal ağ sınıf arkadaşlarından üzücü bir şarkı indirin
Yandex tarayıcısının mobil versiyonu