tgoop.com/hackproglib/4064
Create:
Last Update:
Last Update:
🧠 Как найти и использовать уязвимость SQL-инъекции в веб-приложении
В этом посте мы рассмотрим, как злоумышленники могут использовать SQL-инъекции и как обнаружить такие уязвимости в вашем приложении.
Пример уязвимости:
SELECT * FROM users WHERE username = 'USER' AND password = 'PASS';
' OR '1'='1
SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'any_value';
Этот запрос всегда возвращает истину, позволяя злоумышленнику войти в систему без знания пароля.
Как найти уязвимость:
• Использование UNION для объединения результатов нескольких запросов.
• Использование ошибок базы данных для получения информации о её структуре.
• Отсутствие ошибок в приложении, но возможность извлечь информацию через время отклика или логику приложения.
Пример эксплуатации с использованием sqlmap
http://example.com/product?id=1
sqlmap -u "http://example.com/product?id=1" --batch --level=5 --risk=3
Этот инструмент попытается определить тип базы данных, извлечь таблицы, столбцы и данные из базы данных.
Как защититься:
#буст