0
02128428905

آموزش کشف آسیب پذیری Sql injection در دنیای واقعی (قسمت دوم)

با سلام و عرض ادب خدمت تمامی شما دوستان عزیز و کاربران محترم وبسایت اولتراسکوریتی

با قسمت دوم کشف آسیب پذیری Sql injection در دنیای واقعی در خدمتتون هستم. خیلی وقت ها پیش میاد که یک وبسایتی را بررسی کنیم و پیلود های مختلفی را به سایت تزریق کنیم. گاهی اوقات ورودی ها یک سری فیلتر های خاصی براشون تعریف شده، برای مثال بعضی از فیلد ها تنها ایمیل قبول می کنند و یا برخی دیگر تنها شماره را قبول می کنند. برای مثال به تارگت زیر توجه فرمایید.

در این تارگت قسمتی در انتهای صفحه وجود دارد که برای مشترک شدن و دریافت آخرین اخبار از وبسایت این بخش قرار داده شده است. در حالت عادی تنها می توانیم یک ایمیل را به عنوان ورودی به وبسایت بدهیم و نمی توانیم پیلود های خودمان را به این فیلد تزریق کنیم. یکی از راه های بایپس این مورد که در این آموزش هم بررسی خواهیم کرد استفاده از تب Network در DevTool می باشد.

در ابتدا یک ایمیل را به عنوان ورودی می دهیم و درخواست را بررسی می کنیم.

حال به جای ایمیل می توانیم بطور آزادانه پیلود های خود را تزریق کنیم ( بدون هیچ مزاحمی :)) بنابراین بنده با ادیت کردن همین ریکوئست کوئری خودم رو تزریق می کنم و نتیجه آن را در Preview مشاهده می کنم. ( البته توجه داشته باشید که به جای ادیت کردن ریکوئست می تونید از راه های دیگری برای ارسال درخواست خودتون استفاده کنید. )

همانطور که مشاهده کردید توانستیم به آسیب پذیری SQL Injection از نوع Error Based برسیم. بقیه کار رو هم که خودتون بلدید 😉

در این آموزش دو نکته ی بسیار مهم را بررسی کردیم، اولین مورد این بود که اگر به فیلدی خوردید که محدودیت های کلاینت ساید براش تعریف شده بود ( شما را با استفاده از Html و یا javascript ) محدود کرده بود، می توانیم با استفاده از Devtool پیلود های خود را تزریق کنیم و نکته دوم هم این که با دقت به سایت نگاه کنید، گاهی اوقات بی اهمیت ترین فیلد می تونه خطرناک ترین آسیب پذیری را ایجاد کند 🙂

 

 

امیدوارم که از این آموزش هم لذت کافی رو برده باشید … حتما نظرات خود را با ما در میان بگذارید.

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
3 (2 آرا)
ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *