تحدثنا فى مواضيع سابقه عن استخدام برنامج sqlmap فى اكتشاف ثغرات SQL Injection  واستغلالها ولكن احيانا تكون الثغره موجوده فى الموقع ولكن sqlmap لا يستطيع اكتشاف المتغير المصاب.

لذلك سنشاهد  طريقه اخرى  وهى عمل crawl  للموقع ومن ثم تمرير البيانات المستلمة الى sqlmap  لفحصها.

سنقوم بعمل crawl لصفحات الموقع باستخدام webscarab proxy. من الممكن استخدام اى بروكسى اخر مثل burp suite او paros , شخصيا أفضل  burp لكن النسخه التى تسجل البيانات غير مجانيه.

فى اليدايه توجه الى مسار البروكسى وقم بتشغيله باستخدام الأمر:

java -jar webscarab.jar

لاحظ معى ان البرنامج يعمل تنصت على بورت 8008 لذلك قم بضبط اعدادت  foxyproxy لعمل تنصت على هذا المنفذ كما بالصوره:

بعد ضبط الاعدادت نقوم بتصفح الموقع من خلال البروكسى:

بعد تصفح الموقع قم بحفظ البيانات المستلمة من file ثم save ثم قم بتمريرها الى sqlmap من خلال الأمر :

./sqlmap.py -l /home/lnxg33k/Desktop/dvwa/conversations/

الان يقوم sqlmap باختبار المتغيرات الموجوده فى هذا المسار:

/home/lnxg33k/Desktop/dvwa/conversations

وهنا تظهر النتائج بوجود ثغره فى المتغير id من نوع error-based ويسال البرنامج باستغلال الثغره او لا:

بعد الماوفقه على استغلال الثغره ظهرت نتائج اوليه للحقن ومنها اصدار قاعدة البيانات و نوعها و نوع نظام التشغيل.

بعدها  بامكاننا اكمال عملية الحقن كما تم شرحه في مواضيع سابقة.

الموقع الرسمي للأداة:  webscarab

 

عن الكاتب:


أحمد العنتري, طالب فى هندسه قسم حاسبات وتحكم بأكادمية السلاب. مبرمج بايثون أستخدم لينوكس كنظام أساسي وأحب الحمايه ومعرفة وسائل الاختراق المختلفة.

 

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn