Thứ Hai, 18 tháng 2, 2019

Vài thứ về SQLi

SQL Injection

SQL Injection ( SQLi ) được xem là một trong số 10 lỗ hổng ứng dụng web hàng đầu của năm 2007 và năm 2010 theo đánh giá của Open Web Application Security Project.
Trên thế giới có hàng triệu website sử dụng cơ sở dữ liệu SQL (MySQL) trong đó có các website của chính phủ, các cơ quan tổ chức, ngân hàng, …
Mức độ ảnh hưởng của lỗ hổng này khiến hàng triệu thông tin cá nhân bao gồm thẻ tín dụng, email, password bị các hacker khai thác.
Trong bài viết này chỉ khai thác một số thông tin và cách tấn công cơ bản nhất của kĩ thuật tấn công SQLi, không đi sâu vào ngôn ngữ SQL và cách phòng chống SQLI
Bài viết đứng dưới góc độ của một người khai thác lỗ hổng này, bao gồm các bước làm sao để tìm ra website lỗi, khai thác website đó, lấy thông tin, upshell , … ( trình bày cụ thể trong video )


LÀM THẾ NÀO ĐỂ KHAI THÁC LỖ HỔNG SQLi ?

SQLi tồn tại trong nhiều hệ thống website sử dụng các ngôn ngữ ứng dụng web phổ biến như asp.net, php, …
Bằng cách đưa những câu lệnh SQL vào phần url của website, hacker có thể lấy các thông tin của website đó như mật khẩu, thẻ tín dụng,…
Để khai thác lỗ hổng này, hacker có thể sử dụng tay không mà không cần bất cứ công cụ nào ngoại trừ một trình duyệt web để truy cập website đó.
CÁCH TÌM CÁC TRANG WEB DÍNH LỖI SQLi
Google Dork ( Google Hacking ): Google là tổ hợp các keyword được mix lại với nhau, kèm theo một số thông tin từ người tìm kiếm, tổ hợp các keyword này sẽ cho ra một kết quả cụ thể và chi tiết hơn theo ý muốn của người tìm kiếm. Giả sử bạn muốn mua điện thoại từ những tên miền có đuôi .com. Bạn có thể tìm kiếm từ khóa sau: intext:”điện thoại”+site:com
Trong đó: intext:”thông tin cần tìm” sẽ trả về kết quả những địa chỉ website có phần text trong website là “điện thoại” ; site:com tìm kiếm những website có đuôi tên miền là .com
dork - Simple Sqli Dork Scanner: Công cụ tìm kiếm các website dính lỗi SQLi bằng cách tự động thêm các kí tự vào url website để kiểm tra lỗi thay vì phải nhập thủ công. Các website dính lỗi SQLi khi thêm ‘ đằng sau website thường sẽ thông báo lỗi dạng:

Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/artists.php on line 62. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1

TỔNG KẾT

Các hacker thường mất thời gian ở việc tìm các website có lỗi SQLi. Việc này đòi hỏi khá nhiều thời gian trong việc kết hợp các google dork với nhau, làm sao để tìm được website có những thông tin quan trọng như thẻ tín dụng, email password và tài khoản ngân hàng,…

Hiện nay có rất nhiều tools hỗ trợ hack website dính lỗi SQLi một cách tự động mà không cần phải query bằng tay, ngay cả việc dùng tools tìm website lỗi tự động như ở trên. Chính vì thế, việc hack một website dính lỗi SQLi rất dễ dàng cũng có thể là rất khó khăn, tùy thuộc vào độ bảo mật của website đó.
Các hacker có thể up shell qua SQLi và chiếm toàn bộ quyền điền khiển của website sau đó hacker có thể sửa code thành những trang web lừa đảo, giả mạo, ….
Chi tiết và các câu lệnh truy vấn SQL được trình bày trong video. Công cụ được đính kèm trong file zip kèm theo.

Không có nhận xét nào:

Đăng nhận xét