Метка: sql

Gray Hat C#, SQL-Injection

#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение эксплойта на основе UNION вручную.

Здравствуйте, дорогие друзья.

Обнаружение возможных SQL-инъекций — это только половина работы тестера на проникновение; их эксплуатация — более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, …

Gray Hat C#, SQL-Injection

#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции.

Здравствуйте, дорогие друзья.

В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных запросов (SQL), такой как MySQL, PostgreSQL или …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, SQL-Injection, Sqlmap

#62 Kali Linux для продвинутого тестирования на проникновение. Sqlmap.

Здравствуйте, дорогие друзья.

Наиболее распространенной и используемой уязвимостью на веб-сайтах является инъекция, которая происходит, когда сайт-жертва не отслеживает ввод пользователя, тем самым позволяя злоумышленнику взаимодействовать с бэкенд-системами. Злоумышленник может обработать входные данные, чтобы изменить или украсть содержимое из базы данных, …

CEH, Certified Ethical Hacker (CEH), SQL-Injection

#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции.

Здравствуйте, дорогие друзья.

Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с использованием баз данных. Внедрение SQL использует преимущества непроверенныех входных данных. Злоумышленники вводят SQL

DVWA, SQL-Injection (Blind), Уязвимости

#43 Уязвимость DVWA. SQL-Injection (Blind) — Уровень (High).

Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимость DVWA, которая называется SQL-Injection (Blind) на высоком уровне настроек безопасности. Для начала выставим настройки на уровень «High»:

настройки безопасности dvwa - high

Переходим на вкладку «SQL-Injection (Blind)», и видим текст, который говорит нам о …

DVWA, SQL-Injection (Blind), Уязвимости

#41 Уязвимость DVWA. SQL-Injection (Blind) — Уровень (Low).

Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимость DVWA, которая называется SQL-Injection (Blind) на низком уровне настроек безопасности.

Для начала выставим настройки на уровень «Low»:

настройки безопасности dvwa - low

Переходим на вкладку «SQL-Injection (Blind)», и видим поле для ввода данных:

вкладка sql-injection (blind)

Попробуем …

SQL-Injection, Курсы

Видеокурс — «SQL-Инъекция»

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию курс по уязвимости «SQL-Инъекция».

На самом деле SQL-инъекции очень важны, и в тоже время опасны. Их можно найти в самых разнообразных местах на сайте. От данного типа инъекций довольно сложно защититься.…

DVWA, SQL-Injection, Уязвимости

#15 Уязвимость DVWA. SQL-Injection (Уровень Medium).

Здравствуйте, дорогие друзья. Продолжаем рассматривать тематику уязвимостей DVWA, и в данном уроке поговорим о SQL-инъекциях на среднем уровне настроек безопасности.

Переходим к практике, и перейдем в уязвимое веб-приложение DVWA.

Нам необходимо выставить настройки безопасности на «Medium»:…

DVWA, SQL-Injection, Уязвимости

#1 Уязвимость DVWA. SQL-Injection (уровень Low).

Здравствуйте, дорогие друзья.

Давайте рассмотрим уязвимости веб-приложения DVWA, в частности SQL-инъекцию на уровне Low. Думаю, Вы уже знаете, что такое SQL-инъекция, поэтому сразу перейдем к практике.

Выставим значение уровня безопасности на Low:

dvwa security low

Перейдем на вкладку …

Пост-эксплуатация

#9 После атаки. Получаем доступ к базе данных. Пост эксплуатация.

Здравствуйте, дорогие друзья. В большинстве случаев нас интересует больше, чем просто взлом веб-сайта. На данный момент мы можем читать, записывать, скачивать, изменять файлы на текущем веб-сервере.

Но во многих случаях, все, что нас интересует – это данные, которые сохранены в …