11. Слепые котята против Blind SQL Injection

Поделиться
HTML-код
  • Опубликовано: 16 ноя 2024

Комментарии • 14

  • @buginsystem8925
    @buginsystem8925 3 года назад

    Хороший урок, спасибо.

  • @rushab9849
    @rushab9849 4 года назад

    Подскажите, пожалуйста, можно ли как-то написать скрипт на языке Zest в Zap, который проверяет веб-приложения на sql инфекции?

  • @Scipeng
    @Scipeng 5 лет назад

    ну для простоты есть sqlmap, а для перебора вручную как минимум дихотомия

    • @Хакингдлясамыхмаленьких
      @Хакингдлясамыхмаленьких  5 лет назад

      Было пару раз так, что все наборы в модулях fuzzdb и jbrofuzz находили то, что не находил sqlmap. Плюс удобно работать с инжекциями в POST запросах.
      Ну а так, лично я после первоначального сканирования, включаю ZAP и дальше веб-тестирование идёт только через него.

    • @НиколайКудряшов-й5с
      @НиколайКудряшов-й5с 5 лет назад

      @@Хакингдлясамыхмаленьких Что кстати в
      Интересно так при сканировании с Owasp Zap и нахождении инъекции. Кода отправлял запросы админку сайта. Тот сказал можете тот же самый запрос пройти с Sqlmap. А Sqlmap ни чего не нашел на сайте.

  • @VanHelsing617
    @VanHelsing617 4 года назад

    подскажите как включить сопряжение браузера и сканера как у вас на видео?

    • @Хакингдлясамыхмаленьких
      @Хакингдлясамыхмаленьких  4 года назад

      Запишу небольшое отдельное видео, будет проще.

    • @VanHelsing617
      @VanHelsing617 4 года назад

      @@Хакингдлясамыхмаленьких спасибо

    • @VanHelsing617
      @VanHelsing617 4 года назад

      @@Хакингдлясамыхмаленьких а если логин тоже не известен его тоже нада искать подобным способом?

    • @Хакингдлясамыхмаленьких
      @Хакингдлясамыхмаленьких  4 года назад

      Вот видео - ruclips.net/video/X0WQ1xhii5c/видео.html

    • @Хакингдлясамыхмаленьких
      @Хакингдлясамыхмаленьких  4 года назад

      Если логин неизвестен, то обычно используют список "стандартных" имён. Можно загуглить "username list txt". :-)

  • @АлексейФроловский-ь8н

    А запросы с плейсхолдерами через PDO спасают от подобного?

    • @Хакингдлясамыхмаленьких
      @Хакингдлясамыхмаленьких  5 лет назад +1

      Это обычный SQL Injection, просто результата не видно на экране. Так что плэйсхолдеры(если под этим имеется ввиду подготовленные операторы и параметризованные запросы) это первое, с чего нужно начинать.