Контакти

Inurl php chapter num логін. Інструкція з використання jSQL Injection – багатофункціональний інструмент пошуку та експлуатації SQL-ін'єкцій у Kali Linux. Брутфорсинг хешей за допомогою jSQL Injection

Будь-який пошук уразливостей на веб-ресурсах починається з розвідки та збору інформації.
Розвідка може бути як активною – брутфорс файлів та директорій сайту, запуск сканерів уразливостей, ручний перегляд сайту, так і пасивною – пошук інформації у різних пошукових системах. Іноді буває так, що вразливість стає відомою ще до відкриття першої сторінки сайту.

Як таке можливо?
Пошукові роботи, які безперервно блукають просторами інтернету, крім інформації, корисної звичайному користувачеві, часто фіксують те, що може бути використане зловмисниками при атаці на веб-ресурс. Наприклад, помилки скриптів та файли з чутливою інформацією (починаючи від конфігураційних файлів та логів, закінчуючи файлами з автентифікаційними даними та бекапами баз даних).
З погляду пошукового робота повідомлення про помилку виконання SQL-запиту - це звичайний текст, невіддільний, наприклад, від опису товарів на сторінці. Якщо раптом пошуковий робот наткнувся на файл з розширенням.sql, який чомусь опинився в робочій папці сайту, то він буде сприйнятий як частина вмісту сайту і так само буде проіндексовано (включаючи, можливо, вказані паролі).

Подібну інформацію можна знайти, знаючи стійкі, часто унікальні ключові слова, які допомагають відокремити «вразливі сторінки» від сторінок, що не містять вразливості.
Величезна база спеціальних запитів із використанням ключових слів (так званих дорків) існує на exploit-db.com і відома під назвою Google Hack Database.

Чому Google?
Дорки орієнтовані в першу чергу на google з двох причин:
− найбільш гнучкий синтаксис ключових слів (наведений у Таблиці 1) та спеціальних символів (наведений у Таблиці 2);
− індекс google все ж таки більш повний ніж у інших пошукових систем;

Таблиця 1 – Основні ключові слова google

Ключове слово
Сенс
приклад
site
Пошук лише на вказаному сайті. Враховує лише url
site:somesite.ru - знайде всі сторінки по даному домену та піддоменам
inurl
Пошук за словами, присутнім у uri. На відміну від кл. слова "site", шукає збіги після імені сайту
inurl:news - знайде всі сторінки, де в uri зустрінеться це слово
intext
Пошук у тілі сторінки
intext:"пробки" - повністю аналогічно звичайному запиту "пробки"
intitle
Пошук у заголовку сторінки. Текст, укладений між тегами <br></td> <td width="214">intitle:"index of" - знайде всі сторінки з лістингом директорії <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Пошук сторінок із зазначеним розширенням <br></td> <td width="214">ext:pdf - знайде всі PDF-файли <br></td> </tr><tr><td width="214">filetype <br></td> <td width="214">В даний час повністю аналогічно кл. слову “ext” <br></td> <td width="214">filetype:pdf - аналогічно <br></td> </tr><tr><td width="214">related <br></td> <td width="214">Пошук сайтів зі схожою тематикою <br></td> <td width="214">related:google.ru - покаже свої аналоги <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Пошук сайтів, що посилаються на даний <br></td> <td width="214">link:somesite.ru - знайде всі сайти, на яких є посилання на даний <br></td> </tr><tr><td width="214">define <br></td> <td width="214">Показати визначення слова <br></td> <td width="214">define:0day - визначення терміна <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Показати вміст сторінки в кеші (якщо є) <br></td> <td width="214">cache:google.com - відкриє сторінку з кешу <br></td> </tr></tbody></table><p>Таблиця 2 – Спеціальні символи запитів google <br></p><table><tbody><tr><td width="214"><b>Символ</b><br></td> <td width="214"><b>Сенс</b><br></td> <td width="214"><b>приклад</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Точна фраза <br></td> <td width="214">intitle:«RouterOS router configuration page» - пошук роутерів <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Будь-який текст <br></td> <td width="214">inurl:«bitrix*mcart» - пошук сайтів на bitrix з вразливим модулем mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Будь-який символ <br></td> <td width="214">Index.of - аналогічно до запиту index of <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Виключити слово <br></td> <td width="214">error -warning - показати всі сторінки, де є error, але немає warning <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Діапазон <br></td> <td width="214">cve 2006..2016 - показати вразливості за роками починаючи з 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Логічне «або» <br></td> <td width="214">linux | windows - показати сторінки, де зустрічається або перше або друге слово <br></td> </tr></tbody></table><br>Варто розуміти, що будь-який запит до пошукової системи – це пошук лише за словами. <br>Марно шукати на сторінці мета-символи (лапки, дужки, знаки пунктуації тощо). Навіть пошук за точною фразою, вказаною в лапках, - це пошук за словами, з подальшим пошуком точного збігу вже в результатах. <p>Усі доріжки Google Hack Database розділені логічно на 14 категорій і представлені в таблиці 3. <br>Таблиця 3 – Категорії Google Hack Database <br></p><table><tbody><tr><td width="168"><b>Категорія</b><br></td> <td width="190"><b>Що дозволяє знайти</b><br></td> <td width="284"><b>приклад</b><br></td> </tr><tr><td width="168">Footholds <br></td> <td width="190">Веб-шелли, публічні файлові менеджери <br></td> <td width="284">Знайти всі зламані сайти, де залиті перераховані вебшели: <br>(intitle:«phpshell» OR intitle:«c99shell» OR intitle:«r57shell» OR intitle:«PHP Shell » OR intitle:«phpRemoteView») `rwx` «uname» <br></td> </tr><tr><td width="168">Files containing usernames <br></td> <td width="190">Файли реєстру, файли конфігурації, логи, файли, що містять історію введених команд <br></td> <td width="284">Знайти всі файли реєстру, які містять інформацію про облікові записи: <br><i>filetype:reg reg +intext:«Internet account manager»</i><br></td> </tr><tr><td width="168">Sensitive Directories <br></td> <td width="190">Каталоги з різною інформацією (особисті документи, конфіги vpn, приховані репозиторії та ін.) <br></td> <td width="284">Знайти всі лістинги директорій, що містять файли, що відносяться до vpn: <br><i>"Config" intitle:"Index of" intext:vpn</i><br>Сайти, що містять git-репозиторії: <br><i>(intext: "index of /.git") ("parent directory")</i><br></td> </tr><tr><td width="168">Web Server Detection <br></td> <td width="190">Версію та іншу інформацію про веб-сервер <br></td> <td width="284">Знайти адміністративні консолі сервера JBoss: <br><i>inurl:"/web-console/" intitle:«Administration Console»</i><br></td> </tr><tr><td width="168">Vulnerable Files <br></td> <td width="190">Скрипти, що містять відомі вразливості <br></td> <td width="284">Знайти сайти, які використовують скрипт, що дозволяє вивантажити довільний файл із сервера: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Vulnerable Servers <br></td> <td width="190">Інсталяційні скрипти, веб-шелли, відкриті адміністративні консолі та ін. <br></td> <td width="284">Знайти відкриті PHPMyAdmin консолі, запущені від root: <br><i>intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*"</i><br></td> </tr><tr><td width="168">Error Messages <br></td> <td width="190">Різні помилки та попередження, що часто розкривають важливу інформацію - починаючи від версії CMS до паролів <br></td> <td width="284">Сайти, що мають помилки у виконанні SQL-запитів до бази: <br><i>"Warning: mysql_query()" "invalid query"</i><br></td> </tr><tr><td width="168">Files containing juicy info <br></td> <td width="190">Сертифікати, бекапи, електронні листи, логи, SQL-скрипти і т.д. <br></td> <td width="284">Знайти ініціалізаційні sql-скрипти: <br><i>filetype:sql та «insert into» -site:github.com</i><br></td> </tr><tr><td width="168">Files containing passwords <br></td> <td width="190">Все, що може містити паролі - логи, sql-скрипти і т.д. <br></td> <td width="284">Логи, що згадують паролі: <br><i>filetype:</i><i>log</i><i>intext:</i><i>password |</i><i>pass |</i><i>pw</i><br>sql-скрипти, що містять паролі: <br><i>ext:</i><i>sql</i><i>intext:</i><i>username</i><i>intext:</i><i>password</i><br></td> </tr><tr><td width="168">Sensitive Online Shopping Info <br></td> <td width="190">Інформація пов'язана з онлайн покупками <br></td> <td width="284">Знайти пінкоди: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>code=</i><br></td> </tr><tr><td width="168">Network or vulnerability data <br></td> <td width="190">Інформацію, що не відноситься безпосередньо до веб-ресурсу, але стосується мережі або інші не веб-сервіси <br></td> <td width="284">Знайти скрипти автоматичного налаштування проксі, що містять інформацію про внутрішню мережу: <br><i>inurl:прокси | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pages containing login portals <br></td> <td width="190">Сторінки, що містять форми входу <br></td> <td width="284">Веб-сторінки saplogon: <br><i>intext:«2016 SAP AG. All rights reserved.» intitle:«Logon»</i><br></td> </tr><tr><td width="168">Various Online Devices <br></td> <td width="190">Принтери, роутери, системи моніторингу та ін. <br></td> <td width="284">Знайти конфігураційну панель принтера: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>set_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Advisories and Vulnerabilities <br></td> <td width="190">Сайти на вразливих версіях CMS <br></td> <td width="284">Знайти вразливі плагіни, через які можна завантажити довільний файл на сервер: <br><i>inurl:fckeditor -intext:«ConfigIsEnabled = False» intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Дорки найчастіше орієнтовані на пошук по всіх сайтах мережі інтернет. Але ні що не заважає обмежити область пошуку на якомусь сайті чи сайтах. <br>Кожен запит до Google можна зосередити на певному сайті, додавши до запиту ключове слово "site:somesite.com". Дане ключове слово може бути дописане до будь-якого дорку. <p><b>Автоматизація пошуку вразливостей</b><br>Так народилася ідея написати просту утиліту, що автоматизує пошук вразливостей за допомогою пошукової системи (google) і спирається на Google Hack Database.</p><p>Утиліта являє собою скрипт, написаний на nodejs з використанням phantomjs. Якщо бути точним, то скрипт інтерпретується самим фантомом. <br>Phantomjs - це повноцінний веб-браузер без графічного інтерфейсу, що керується за допомогою js-коду і володіє зручним API. <br>Утиліта отримала цілком зрозумілу назву – dorks. Запустивши її в командному рядку (без опцій) отримуємо коротку довідку з кількома прикладами використання: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Малюнок 1 - Список основних опцій dorks</p><p>Загальний синтаксис утиліти: dork команда список опцій. <br>Детальний опис усіх опцій наведено в таблиці 4.</p><p>Таблиця 4 - Синтаксис dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Команда</b><br></td> <td width="214"><b>Опція</b><br></td> <td width="214"><b>Опис</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Вивести нумерований список категорій дорків Google Hack Database <br></td> </tr><tr><td width="214">-c «номер або назва категорії» <br></td> <td width="214">Завантажити доріжки вказаної категорії за номером чи назвою <br></td> </tr><tr><td width="214">-q «фраза» <br></td> <td width="214">Завантажити дорки, знайдені за запитом <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Зберегти результат у файл (тільки разом із опціями -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d «дорк» <br></td> <td width="214">Вказати довільний дорк (опція може використовуватися багато разів, допускається поєднання з опцією -D) <br></td> </tr><tr><td width="214">-D "файл" <br></td> <td width="214">Використовувати доріжки з файлу <br></td> </tr><tr><td width="214">-s «сайт» <br></td> <td width="214">Вказати сайт (опція може використовуватися багато разів, допускається поєднання з опцією -S) <br></td> </tr><tr><td width="214">-S "файл" <br></td> <td width="214">Використовувати сайти з файлу (перебір доріжок буде виконаний по кожному сайту незалежно) <br></td> </tr><tr><td width="214">-f «фільтр» <br></td> <td width="214">Задати додаткові ключові слова (буде додано до кожного дорка) <br></td> </tr><tr><td width="214">-t «кількість мс» <br></td> <td width="214">Інтервал між запитами до Google <br></td> </tr><tr><td width="214">-T «кількість мс» <br></td> <td width="214">Таймаут, якщо зустрілася каптча <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Зберегти результат у файл (будуть збережені тільки ті доріжки, якими щось знайшлося) <br></td> </tr></tbody></table><br>За допомогою команди ghdb можна отримати всі доркі з exploit-db за довільним запитом, або вказати всю категорію. Якщо вказати категорію 0 - то буде вивантажено всю базу (близько 4.5 тисяч дорків). <p>Список категорій доступних на даний момент представлений малюнку 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Малюнок 2 - Список доступних категорій дорків GHDB</p><p>Командою google буде проведена підстановка кожного доріка в пошуковик google і проаналізовано результат щодо збігів. Дорки за якими щось знайшлося будуть збережені у файл. <br>Утиліта підтримує різні режими пошуку: <br>1 дорк та 1 сайт; <br>1 дорк та багато сайтів; <br>1 сайт та багато дорків; <br>багато сайтів та багато дорків; <br>Список доріжок та сайтів можна задати як через аргумент, так і через файл.</p><p><b>Демонстрація роботи</b><br>Спробуємо пошукати будь-які вразливості на прикладі пошуку повідомлень про помилки. За командою: dorks ghdb –c 7 –o errors.dorks будуть завантажені всі відомі доркі категорії “Error Messages” як показано на малюнку 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 3 – Завантаження всіх відомих дорків категорії “Error Messages”</p><p>Дорки завантажені та збережені у файл. Тепер залишається «натруїти» їх на якийсь сайт (див. рисунок 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 4 – Пошук вразливостей сайту, що цікавиться, в кеші google</p><p>Через деякий час на досліджуваному сайті виявляється кілька сторінок, які містять помилки (див. рис. 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 5 – Знайдені повідомлення про помилки</p><p>Підсумок у файлі result.txt отримуємо повний список доріжок, що призводять до появи помилки. <br>На малюнку 6 наведено результат пошуку помилок сайту. <br><br>Малюнок 6 – Результат пошуку помилок</p><p>У кеші по даному доріку виводиться повний бектрейс, що розкривають абсолютні шляхи скриптів, систему керування вмістом сайту та тип бази даних (див. рис. 7). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 7 – розкриття інформації про влаштування сайту</p><p>Однак варто враховувати, що не всі доріжки з GHDB дають справжній результат. Також google може знайти точного збіги і показати схожий результат.</p><p>У такому разі розумніше використовувати свій персональний список дорків. Наприклад, завжди варто пошукати файли з «незвичайними» розширеннями, приклади яких наведено малюнку 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 8 – Список розширень файлів, не характерних для звичайного веб-ресурсу</p><p>У результаті, за командою dorks google –D extensions.txt –f банк, з першого запиту google починає віддавати сайти з «незвичайними» розширеннями файлів (див. малюнок 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 9 – Пошук «нехороших» типів файлів на сайтах банківської тематики</p><p>Варто мати на увазі, що google не сприймає запити довші за 32 слова.</p><p>За допомогою команди dorks google –d intext:”error|warning|notice|syntax” –f університет <br>можна знайти помилки інтерпретатора PHP на сайтах навчальної тематики (див. малюнок 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 10 – Пошук PHP-помилок часу виконання</p><p>Іноді користуватися якоюсь однією чи двома категоріями дорків не зручно. <br>Наприклад, якщо відомо, що сайт працює на движку wordpress, то потрібні доріжки саме по wordpress. У такому випадку зручно користуватися пошуком Google Hack Database. Команда dorks ghdb –q wordpress –o wordpress_dorks.txt завантажить всі доркі по Wordpress, як показано на малюнку 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 11 – Пошук доріжок, що стосуються Wordpress</p><p>Знову повернемося до банків та командою dorks google –D wordpress_dords.txt –f банк спробуємо знайти щось цікаве, пов'язане з wordpress (див. малюнок 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 12 – Пошук вразливостей Wordpress</p><p>Варто зауважити, що пошук на Google Hack Database не сприймає слова коротше 4 символів. Наприклад, якщо CMS сайту не відома, але відома мова – PHP. У такому разі можна відфільтрувати потрібне вручну за допомогою пайпа та системної утиліти пошуку dorks –c all | findstr /I php > php_dorks.txt (див. малюнок 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Малюнок 13 – Пошук по всіх доріг, де є згадка PHP</p><p>Пошук вразливостей або якоїсь чутливої ​​інформації в пошуковій системі слід шукати тільки у випадку, якщо на цьому сайті є значний індекс. Наприклад, якщо у сайту проіндексовано 10-15 сторінок, то безглуздо щось шукати подібним чином. Перевірити розмір індексу просто – достатньо ввести в рядок пошуку google «site:somesite.com». Приклад сайту з недостатнім індексом показано на малюнку 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 14 – Перевірка розміру індексу сайту</p><p>Тепер про неприємне ... Періодично google може запросити каптчу - тут нічого не вдієш - її доведеться ввести. Наприклад, у мене, при переборі категорії «Error Messages» (90 дорків) каптча випала лише один раз.</p><p>Варто додати, що phantomjs підтримує роботу так само через проксі, як через http, так і через socks інтерфейс. Для включення режиму проксі потрібно розкоментувати відповідний рядок dorks.bat або dorks.sh.</p><p>Інструмент доступний у вигляді вихідного коду</p> <p>Запустіть завантажений файл подвійним кліком (потрібно мати віртуальну машину).</p> <h2>3. Анонімність під час перевірки сайту на SQL-ін'єкції <br></h2> <h3>Налаштування Tor і Privoxy у Kali Linux <br></h3> <p>[Розділ у розробці]</p> <h3>Налаштування Tor та Privoxy у Windows <br></h3> <p>[Розділ у розробці]</p> <h3>Налаштування роботи через проксі в jSQL Injection <br></h3> <p>[Розділ у розробці]</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/02.jpg' width="100%" loading=lazy loading=lazy></p> <h2>4. Перевірка сайту на SQL-ін'єкції з jSQL Injection <br></h2> <p>Робота з програмою вкрай проста. Достатньо ввести адресу сайту та натиснути ENTER.</p> <p>На наступному скріншоті видно, що сайт вразливий відразу до трьох видів SQL-ін'єкцій (інформація про них вказана в нижньому правому кутку). Клікаючи на назви ін'єкцій можна переключити використовуваний метод:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/03.jpg' width="100%" loading=lazy loading=lazy></p> <p>Також нам вже виведено наявні бази даних.</p> <p>Можна переглянути вміст кожної таблиці:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/04.jpg' width="100%" loading=lazy loading=lazy></p> <p>Зазвичай найцікавішим у таблицях є облікові дані адміністратора.</p> <p>Якщо вам пощастило і ви знайшли дані адміністратора, то радіти рано. Потрібно ще знайти адмінку, куди ці дані вводити.</p> <h2>5. Пошук адмінок з jSQL Injection <br></h2> <p>Для цього переходьте до наступної вкладки. Тут нас зустрічає перелік можливих адрес. Ви можете вибрати одну або кілька сторінок для перевірки:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/05.jpg' width="100%" loading=lazy loading=lazy></p> <p>Зручність у тому, що не потрібно використовувати інші програми.</p> <p>На жаль, недбайливих програмістів, які зберігають паролі у відкритому вигляді, не дуже багато. Досить часто в рядку пароля ми бачимо щось на зразок</p> <p>8743b52063cd84097a65d1633f5c74f5</p> <p>Це хеш. Розшифрувати його можна брутфорсом. І… jSQL Injection має вбудований брутфорсер.</p> <h2>6. Брутфорсинг хешей за допомогою jSQL Injection <br></h2> <p>Безсумнівною зручністю є те, що не потрібно шукати інші програми. Тут є підтримка багатьох найпопулярніших хешей.</p> <p>Це не найоптимальніший варіант. Для того, щоб стати гуру у розшифровці хешей, рекомендується Книга « » російською мовою.</p> <p>Але, звичайно, коли під рукою немає іншої програми або немає часу на вивчення, jSQL Injection із вбудованою функцією брут-форсу буде дуже доречним.</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/06.jpg' width="100%" loading=lazy loading=lazy></p> <p>Існують настройки: можна задати які символи входять у пароль, діапазон довжини пароля.</p> <h2>7. Операції з файлами після виявлення SQL-ін'єкцій <br></h2> <p>Крім операцій з базами даних - їх читання та модифікація, у разі виявлення SQL-ін'єкцій можливе виконання таких файлових операцій:</p> <ul><li>читання файлів на сервері</li> <li>вивантаження нових файлів на сервер</li> <li>вивантаження шеллів на сервер</li> </ul><p>І все це реалізовано у jSQL Injection!</p> <p>Є обмеження - у SQL-сервера мають бути файлові привілеї. У розумних системних адміністраторів вони відключені і доступу до файлової системи отримати не вдасться.</p> <p>Наявність файлових привілеїв досить просто перевірити. Перейдіть до однієї із вкладок (читання файлів, створення шелла, завантаження нового файлу) і спробуйте виконати одну із зазначених операцій.</p> <p>Ще дуже важливе зауваження – нам потрібно знати точний абсолютний шлях до файлу з яким ми будемо працювати – інакше нічого не вийде.</p> <p>Подивіться на наступний скріншот:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/07.jpg' width="100%" loading=lazy loading=lazy>На будь-яку спробу операції з файлом нам відповідають: <b>No FILE privilege</b>(Немає файлових привілеїв). І нічого тут вдіяти не можна.</p> <p>Якщо натомість у вас інша помилка:</p><p>Problem writing into [назва_каталогу]</p><p>Це означає, що ви неправильно вказали абсолютний шлях, до якого потрібно записувати файл.</p> <p>Для того щоб припустити абсолютний шлях, потрібно, як мінімум, знати операційну систему на якій працює сервер. Для цього перейдіть до вкладки Network.</p> <p>Такий запис (рядок <b>Win64</b>) дає підстави припустити, що ми маємо справу з ОС Windows:</p><p>Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connection: Keep-Alive Метод: HTTP/1.1 200 OK Content-Length: 353 Date: Fri, 11 Dec 201 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8</p><p>Тут у нас якийсь із Unix (*BSD, Linux):</p><p>Transfer-Encoding: chunked Дата: Fri, 11 Dec 2015 11:57:02 GMT Метод: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)</p><p>А тут у нас CentOS:</p><p>Метод: HTTP/1.1 200 OK Expires: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Connection: keep-alive X-Cache-Lookup: MISS від t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251</p><p>У Windows типовою папкою для сайтів є <b>C:\Server\data\htdocs\</b>. Але, насправді, якщо хтось «додумався» робити сервер на Windows, то, можливо, ця людина нічого не чула про привілеї. Тому розпочинати спроби варто прямо з каталогу C:/Windows/:</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/08.jpg' width="100%" loading=lazy loading=lazy></p> <p>Як бачимо, все пройшло чудово з першого разу.</p> <p>Але самі шелли jSQL Injection у мене викликають сумніви. Якщо є файлові привілеї, то ви можете завантажити що-небудь з веб-інтерфейсом.</p> <h2>8. Масова перевірка сайтів на SQL-ін'єкції <br></h2> <p>І навіть ця функція є у jSQL Injection. Все просто - завантажуєте список сайтів (можна імпортувати з файлу), вибираєте ті, які хочете перевірити і натискаєте відповідну кнопку для початку операції.</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/09.jpg' width="100%" loading=lazy loading=lazy></p> <h2>Висновок з jSQL Injection <br></h2> <p>jSQL Injection хороший, потужний інструмент для пошуку та подальшого використання знайдених на сайтах SQL-ін'єкцій. Його безперечні плюси: простота використання, вбудовані супутні функції. jSQL Injection може стати найкращим другом новачка під час аналізу веб-сайтів.</p> <p>З недоліків я б наголосив на неможливості редагування баз даних (принаймні я цього функціоналу не знайшов). Як і всі інструменти з графічним інтерфейсом, до недоліків цієї програми можна приписати неможливість використання в скриптах. Проте деяка автоматизація можлива і в цій програмі завдяки вбудованій функції масової перевірки сайтів.</p><p>Встановленого зразка та <b>сертифікат</b>. Спеціальна знижка на будь-які факультети та курси!</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="post-share"> <div class="post-share__title">Сподобалася стаття? Поділіться їй</div> <script src="//yastatic.net/share/share.js"></script><div class="yashare-auto-init" data-yashareL10n="ru" data-yashareType="small" data-yashareQuickServices="vkontakte,facebook,twitter,odnoklassniki,moimir" data-yashareTheme="counter"></div> </div> <div style="text-align: center; margin-top: 10px; margin-bottom: 50px; " id="sovet-1558718318" data-cfpa="13825"><div style="clear: both; font:16px/44px 'Ubuntu', sans-serif; display:inline-block;"> </div></div><script type="text/javascript">;new advadsCfpAd( 13825 );</script> <div class='yarpp-related'> <div class="related-items"> <div class="headline">Рекомендуємо статті на тему</div> <div class="items"> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/asus/perenesti-dannye-s-5-aifona-na-6-kak-perekinut-dannye-s.html"><img src="/uploads/21c18fb3ae87f564ddd1511d43991abc.jpg" width="200" height="200" alt="Як перекинути дані з айфону на айфон" class="item__image" / loading=lazy loading=lazy>Як перекинути дані з айфону на айфон</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/error/konvertaciya-iz-pdf-v-dwg-konvertiruem-pdf-v-dwg-onlain-programmy-dlya-konvertacii.html"><img src="/uploads/04fbb062a3d1df9975c482ec7b71e860.jpg" width="200" height="200" alt="Конвертуємо PDF в DWG онлайн" class="item__image" / loading=lazy loading=lazy>Конвертуємо PDF в DWG онлайн</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html"><img src="/uploads/1e2efadae907bde4913a3d726df1204d.jpg" width="200" height="200" alt="Інструкція з використання jSQL Injection — багатофункціональний інструмент пошуку та експлуатації SQL-ін'єкцій у Kali Linux" class="item__image" / loading=lazy loading=lazy>Інструкція з використання jSQL Injection — багатофункціональний інструмент пошуку та експлуатації SQL-ін'єкцій у Kali Linux</a> <div class="item__comments"></div> </div> </div> </div> </div> </div> <div style="text-align: center; margin-top: 30px; margin-bottom: 30px; " id="sovet-1702503440" data-cfpa="18987"><style type="text/css"> .gadsense_slot_2{ display: inline-block; width: 746px; height: 300px;} @media (min-width:300px) { .gadsense_slot_2 { width: 300px; height: 300px; } } @media (min-width:800px) { .gadsense_slot_2 { width: 600px; height: 300px; } } @media (min-width:1024px) { .gadsense_slot_2 { width: 746px; height: 300px; } } </style> </div><script type="text/javascript">;new advadsCfpAd( 18987 );</script> </main> <aside class="sidebar"> <div class="subs"> <div class="subs-soc"> <div class="subs-soc-title">Приєднуйтесь до соц. мережах</div> <ul> <li><a href="https://www.facebook.com/sharer/sharer.php?u=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="fb">Facebook</a></li> <li><a href="https://www.twitter.com/share?url=https%3A%2F%2Fnewtravelers.ru%2Fuk%2Fuseful%2Finurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="twi">Twitter</a></li> <li><a href="https://vk.com/share.php?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="vk">ВКонтакті</a></li> <li><a href="https://connect.ok.ru/offer?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="ok">Однокласники</a></li> <li><a href="https://youtube.com/" target="_blank" class="yt">YouTube</a></li> </ul> </div> </div> <div class="section section--companies"> <div class="headline center">Популярні матеріали</div> <ul> <li><a href="https://newtravelers.ru/uk/asus/ustanovka-linux-opensuse-42-1-ryadom-s-windows-ustanovka-linux-opensuse-rabotaem.html" ><img src="/uploads/eb9a7b96efca7fe1bf8ed238ba708dd7.jpg" width="74" height="74" alt="Установка linux opensuse 42" / loading=lazy loading=lazy><span>Установка linux opensuse 42</span></a></li> <li><a href="https://newtravelers.ru/uk/error/matlab---paket-prikladnyh-programm-dlya-resheniya-zadach-tehnicheskih.html" ><img src="/uploads/e568b52d834c07e82a1aaebbc270a63a.jpg" width="74" height="74" alt="Коротка характеристика MATLAB Matlab опис" / loading=lazy loading=lazy><span>Коротка характеристика MATLAB Matlab опис</span></a></li> <li><a href="https://newtravelers.ru/uk/tips/interfeis-bluetooth-razberemsya-s-nyuansami-chto-takoe-a2dp-bluetooth-v.html" ><img src="/uploads/8508b23dcfad811ae61c0984c82fd93c.jpg" width="74" height="74" alt="Що таке A2DP Bluetooth у смартфоні?" / loading=lazy loading=lazy><span>Що таке A2DP Bluetooth у смартфоні?</span></a></li> <li><a href="https://newtravelers.ru/uk/setting/oficialnaya-proshivka-lg-cherez-kdz-poluchenie-root-lg-l80-obnovlenie.html" ><img src="/uploads/d5cbd3a4ba095354186bba4c8dc1a0ce.jpg" width="74" height="74" alt="Отримання Root LG L80 Оновлення офіційного ПЗ та відновлення «цегли»" / loading=lazy loading=lazy><span>Отримання Root LG L80 Оновлення офіційного ПЗ та відновлення «цегли»</span></a></li> <li><a href="https://newtravelers.ru/uk/android/kak-razdelit-zh-stkii-disk-ili-ssd-na-razdely-kak-razdelit.html" ><img src="/uploads/932bfd1f50294e52d1d6cc805d9bbf58.jpg" width="74" height="74" alt="Як розділити жорсткий диск або SSD на розділи Чи потрібно ділити ssd" / loading=lazy loading=lazy><span>Як розділити жорсткий диск або SSD на розділи Чи потрібно ділити ssd</span></a></li> </ul> </div> <nav class="section section--calc"> <div class="headline center">Нове на сайті</div> <ul> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/android/kak-v-bandikame-nastroit-mikrofon-poshagovaya-instrukciya.html">Як у "Бандикамі" налаштувати мікрофон: покрокова інструкція Як уникнути помилок під час запису ігор</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/useful/bios-zagruzka-s-diska-pereustanovka-windows-cherez-bios.html">Переустановка Windows через BIOS</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/error/raspolozhenie-bazovyh-stancii-mts-adresa-bazovyh-stancii-megafon-karta.html">Адреси базових станцій мегафон</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/wireless/veb-dizain-s-nulya-sposoby-izucheniya-dlya-nachinayushchih-obuchenie-veb-dizainu-s.html">Навчання веб-дизайну з нуля - покрокове керівництво для початківців (десять етапів)</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/tp-link/kak-nastroit-obshchii-dostup-mezhdu-dvumya-kompyuterami-kak-sozdat-set-mezhdu.html">Як створити мережу між комп'ютерами</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/the-lg-tvs/opus-bt-c3100-v-2-2-ohlazhdenie-opus-bt-c3100-instrukciya-po-ekspluatacii-instrukciya-po.html">Opus bt c3100 v 2.2 охолодження. Opus bt-c3100 інструкція з експлуатації. Інструкція з експлуатації Opus BT-C3100</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/uk/asus/kak-sbrosit-nastroiki-na-androide-tele2-telefon-tele2-ne-vklyuchaetsya.html">Телефон теле2 не включається в чому причина</a></li> </ul> <div class="section--calc__all"> </div> </nav> </aside> </div> <div class="popular popular-in-cat"> <div class="headline center" id="stop_ads">Відвідувачі зараз обговорюють</div> <div class="items"> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/problems/kak-sdelat-telefon-tele2-zavodskie-nastroiki-poetapno-tele2-mini.html"><img src="/uploads/2d9494f277c7020fa15f4f7d7e6ae95c.jpg" width="200" height="200" alt="Tele2 mini опис смартфона та спосіб розблокування" class="item__image" / loading=lazy loading=lazy>Tele2 mini опис смартфона та спосіб розблокування</a> <a class="item__cat" href="https://newtravelers.ru/uk/category/problems/">Проблеми</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/setting/follaut-4-kak-sozdat-plugins-txt-fail-mody-na-piratku-avtomaticheskaya.html"><img src="/uploads/884f3cd96bde0eac0b14bf3b0779a1d0.jpg" width="200" height="200" alt="Фоллаут 4 як створити plugins txt файл" class="item__image" / loading=lazy loading=lazy>Фоллаут 4 як створити plugins txt файл</a> <a class="item__cat" href="https://newtravelers.ru/uk/category/setting/">Налаштування </a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/tenda/ne-aktiviruetsya-tvich-praim-oh-no-we-can-t-enable-twitch-prime-on-your-account-chto.html"><img src="/uploads/5d109e02d199424682dc89c1137e2d2b.jpg" width="200" height="200" alt="Не активується твіч прайм" class="item__image" / loading=lazy loading=lazy>Не активується твіч прайм</a> <a class="item__cat" href="https://newtravelers.ru/uk/category/tenda/">Tenda</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/uk/setting/ne-rabotaet-twitch-prime-twitch-prime-besplatnaya-podpiska-na-tviche-ya-odin-ne.html"><img src="/uploads/cbc2afc86835d4b726a5b96545712129.jpg" width="200" height="200" alt="Twitch Prime — Безкоштовна підписка на Твічі" class="item__image" / loading=lazy loading=lazy>Twitch Prime — Безкоштовна підписка на Твічі</a> <a class="item__cat" href="https://newtravelers.ru/uk/category/setting/">Налаштування </a> <div class="item__comments"></div> </div> </div> </div> </div> <footer class="footer"> <div class="footer__copyright"> <div class="footer__logo">newtravelers.ru</div> <p>© 2024 – newtravelers.ru</p> <p>Поради щодо налаштування Android, роутерів, Smart TV. Bluetooth</p> </div> <nav class="footer__nav-1"><ul> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/uk/category/problems/">Проблеми</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/uk/category/android/">Android</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/uk/category/setting/">Налаштування</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/uk/category/error/">Помилки</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/uk/category/setting/">Налаштування </a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/uk/category/bluetooth/">Bluetooth</a></li> </ul></nav> <div class="footer__nav-2"> <nav><ul> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/uk/feedback.html">Контакти</a></li> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/uk/adverts.html">Реклама на проекті</a></li> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/uk/sitemap.xml">Карта сайту</a></li> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/uk/feedback.html">Авторські права та правила</a></li> </ul></nav> <ul class="footer__soc"> <li><a href="https://vk.com/share.php?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="vk">ВКонтакті</a></li> <li><a href="https://connect.ok.ru/offer?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="ok">Однокласники</a></li> <li><a href="https://www.facebook.com/sharer/sharer.php?u=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="fb">Facebook</a></li> <li><a href="https://www.twitter.com/share?url=https%3A%2F%2Fnewtravelers.ru%2Fuk%2Fuseful%2Finurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="twi">Twitter</a></li> </ul> </div> <div class="footer-right"> <div class="footer__counters" id="text-6"> <div class="textwidget"><p></p> </div> </div> <div class="footer__orphus"> <div>Наші помилки на сайті? Виділіть її та натисніть Ctrl+Enter</div> </div> </div> </footer> </div> </div> <script type="text/javascript">jQuery(function($) { $(document).on("click", ".pseudo-link", function(){ window.open($(this).data("uri")); } );} );</script><script type='text/javascript' src='https://newtravelers.ru/wp-content/themes/sovet-ingenera_adapt/js/baron.min.js'></script> <script type='text/javascript' src='/assets/scripts1.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js'></script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/contact-form-7/includes/js/scripts.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var tocplus = { "smooth_scroll":"1"} ; /* ]]> */ </script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/table-of-contents-plus/front.min.js'></script> <script type='text/javascript'> var q2w3_sidebar_options = new Array(); q2w3_sidebar_options[0] = { "sidebar" : "fixed-sidebar", "margin_top" : 0, "margin_bottom" : 0, "stop_id" : "stop_ads", "screen_max_width" : 0, "screen_max_height" : 0, "width_inherit" : false, "refresh_interval" : 1500, "window_load_hook" : false, "disable_mo_api" : false, "widgets" : ['text-7'] } ; </script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/q2w3-fixed-widget/js/q2w3-fixed-widget.min.js'></script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/wp-featherlight/js/wpFeatherlight.pkgd.min.js'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js'></script> <script async="async" type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/akismet/_inc/form.js'></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>