കമ്പ്യൂട്ടറുകൾ, പ്രോഗ്രാമിംഗ്
എസ്.ക്യു.എൽ. എന്ന തെറ്റ് എന്താണ്?
വെബിലെ സൈറ്റുകളും പേജുകളും എണ്ണം സ്ഥിരമായി വളരുന്നു. വികസനം കഴിയുന്ന എല്ലാവർക്കും കഴിയും. കൂടാതെ പുതിയ വെബ് പ്രോഗ്രാമർമാർ മിക്കപ്പോഴും സുരക്ഷിതമല്ലാത്തതും പഴയതുമായ കോഡ് ഉപയോഗിക്കുന്നു. ഇത് നുഴഞ്ഞുകയറുന്നതിനും ഹാക്കർമാർക്കും പഴുതുകൾ വളരെയധികം സൃഷ്ടിക്കുന്നു. അവർ ഉപയോഗിക്കുന്നതിനേക്കാളും. ഏറ്റവും സങ്കീർണ്ണമായ വൈകല്യങ്ങളുള്ള ഒന്ന് എസ്.ക്. ഇൻജക്ഷൻ ആണ്.
ഒരു സിദ്ധാന്തം
നെറ്റ്വർക്കിലെ മിക്ക സൈറ്റുകളും സേവനങ്ങളും ഡാറ്റാബേസ് സൂക്ഷിക്കാൻ SQL ഉപയോഗിക്കുന്നതിന് പലയാളുകളും അറിയാറുണ്ട്. ഡാറ്റാ സ്റ്റോറുകൾ നിയന്ത്രിക്കാനും നിയന്ത്രിക്കാനും നിങ്ങളെ അനുവദിക്കുന്ന ഘടനാപരമായ ഒരു ഭാഷയാണ് ഇത്. ഒറാക്കിൾ, MySQL, Postgre - ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങളുടെ പല വ്യത്യസ്ത പതിപ്പുകൾ ഉണ്ട്. പേരും തരവും പരിഗണിക്കാതെ, അവർ ഡാറ്റ അഭ്യർത്ഥനകൾ തുല്യമായി ഉപയോഗിക്കുന്നു. ഇവിടെയാണ് അപകടസാധ്യതകൾ സ്ഥിതിചെയ്യുന്നത്. ഡെവലപ്പർക്ക് അഭ്യർത്ഥന ശരിയായി സുരക്ഷിതമായി നിർവഹിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, ആക്രമണകാരിക്ക് ഇത് പ്രയോജനകരമാക്കാം, ഒപ്പം ഡാറ്റാബേസിലേക്കുള്ള ആക്സസ് നേടുന്നതിനായി പ്രത്യേക തന്ത്രങ്ങൾ പ്രയോഗിക്കുകയും അവിടെ നിന്ന് മുഴുവൻ സൈറ്റിന്റെയും മാനേജ്മെന്റിനായി പ്രവർത്തിക്കുകയും ചെയ്യാം.
അത്തരം സാഹചര്യങ്ങൾ ഒഴിവാക്കാൻ, നിങ്ങൾ ബുദ്ധിപൂർവ്വം കോഡ് ഒപ്റ്റിമൈസ് ചെയ്യണം, ഏതു വിധത്തിലാണ് ചോദ്യം ചോദിക്കുന്നത് എന്ന് ശ്രദ്ധാപൂർവ്വം നിരീക്ഷിക്കുക.
SQL ഇൻജക്ഷൻ ടെസ്റ്റ്
നെറ്റ്വർക്കിൽ ദോഷകരമായ സാന്നിധ്യം ഉറപ്പിക്കുന്നതിന്, ധാരാളം തയ്യാറായ ഓട്ടോമേറ്റഡ് സോഫ്റ്റ്വെയറുകൾ ഉണ്ട്. എന്നാൽ നിങ്ങൾ ഒരു ലളിതമായ പരീക്ഷ മാനുവൽ ചെയ്യാൻ കഴിയും. ഇതിനായി, അന്വേഷണത്തിന് കീഴിലുള്ള സൈറ്റുകളിൽ ഒന്നിലേക്ക് പോകുക കൂടാതെ വിലാസ ബാറിൽ ഒരു ഡാറ്റാബേസ് പിശക് ഉണ്ടാക്കാൻ ശ്രമിക്കുക. ഉദാഹരണത്തിന്, ഒരു സൈറ്റിലെ ഒരു സ്ക്രിപ്റ്റ് അഭ്യർത്ഥനകൾ പ്രോസസ്സ് ചെയ്യാനിടയില്ല, അവ വിളവെടുക്കരുത്.
ഉദാഹരണത്തിന്, some_site / index.php ഉണ്ട്? Id = 25
ഏറ്റവും ലളിതമായ മാർഗം 25 ഉദ്ധരണികൾ ചേർക്കുകയും ഒരു അപേക്ഷ അയക്കുകയും ചെയ്യുക എന്നതാണ്. ഒരു പിശക് സംഭവിച്ചിട്ടില്ലെങ്കിൽ, എല്ലാ അഭ്യർത്ഥനകളും സൈറ്റിൽ ഫിൽട്ടർ ചെയ്യപ്പെടുകയും ശരിയായി പ്രോസസ് ചെയ്യുകയും ചെയ്യുന്നു, അല്ലെങ്കിൽ അവരുടെ ഔട്ട്പുട്ട് ക്രമീകരണങ്ങളിൽ അപ്രാപ്തമായിരിക്കും. പ്രശ്നങ്ങളുള്ള പേജ് റീബൂട്ട് ചെയ്തിട്ടുണ്ടെങ്കിൽ, പിന്നീട് എസ്.ജെ.
അത് കണ്ടെത്തിക്കഴിഞ്ഞാൽ, നിങ്ങൾ അത് ഒഴിവാക്കാൻ ശ്രമിക്കാം.
ഈ കേടുപാടുകൾ തീർക്കുന്നതിന്, നിങ്ങൾക്ക് SQL അന്വേഷണ കമാൻഡുകളെക്കുറിച്ച് കുറച്ചുകാര്യങ്ങൾ അറിഞ്ഞിരിക്കണം . അവരിൽ ഒരാൾ യൂണിയനാണ്. ഇത് നിരവധി അന്വേഷണ ഫലങ്ങളെ ഒന്നാക്കി മാറ്റുന്നു. അതിനാൽ നിങ്ങൾക്ക് പട്ടികയിലെ കളങ്ങളുടെ എണ്ണം കണക്കുകൂട്ടാൻ കഴിയും. ആദ്യത്തെ അന്വേഷണത്തിന്റെ ഉദാഹരണം ഇതുപോലെയാണ്:
- Some_site / index.php? Id = 25 UNION SELECT 1.
മിക്ക കേസുകളിലും അത്തരമൊരു എൻട്രി ഒരു പിശക് ഉണ്ടാക്കുന്നു. അതായത് ഫീൽഡിന്റെ എണ്ണം 1 എന്നത് തുല്യമല്ല. അതിനാൽ, 1 മുതൽ കൂടുതൽ ഓപ്ഷനുകൾ തിരഞ്ഞെടുക്കുമ്പോൾ അവയുടെ കൃത്യമായ നമ്പർ നിങ്ങൾക്ക് സജ്ജമാക്കാം:
- Some_site / index.php? Id = 25 UNION SELECT 1,2,3,4,5,6.
അതായത്, പിശകുകൾ പ്രത്യക്ഷപ്പെടാത്തപ്പോൾ, അത് സൂചിപ്പിക്കുന്നത് വയലുകളുടെ എണ്ണം ഊഹിച്ചെന്നാണു.
ഈ പ്രശ്നത്തിന് ബദൽ പരിഹാരം ഉണ്ട്. ഉദാഹരണത്തിന്, ഫീൽഡുകളുടെ എണ്ണം വലുതായപ്പോൾ - 30, 60 അല്ലെങ്കിൽ 100. ഇത് GROUP BY ആജ്ഞയാണ്. ഏതെങ്കിലുമൊരു സ്വഭാവം അനുസരിച്ച് അന്വേഷണത്തിന്റെ ഫലങ്ങൾ ഇത് ഗ്രൂപ്പുചെയ്യുന്നു, ഉദാഹരണമായി ഐഡി:
- Some_site / index.php? ഐഡി = 25 GROUP BY 5.
പിശകുകൾ ലഭിച്ചില്ലെങ്കിൽ, 5 ൽ കൂടുതൽ ഫീൽഡുകൾ ഉണ്ട്. അങ്ങനെ, ഒരു വിശാലമായ ശ്രേണിയിൽ നിന്നും വേരിയൻസിനു പകരം വയ്ക്കുന്നത്, അവ എത്രയെണ്ണം യഥേഷ്ടം കണക്കാക്കാൻ കഴിയുന്നു.
എസ്.ഇ.ജിയുടെ ഇൻജക്ഷൻ ഈ ഉദാഹരണം അവരുടെ സൈറ്റിന്റെ പരീക്ഷണത്തിൽ സ്വയം പരീക്ഷിക്കാൻ ആഗ്രഹിക്കുന്നവർക്ക് ആണ്. മറ്റൊരാൾക്ക് അനധികൃതമായ പ്രവേശനത്തിനായി ക്രിമിനൽ കോഡിന്റെ ഒരു ലേഖനം ഉണ്ടെന്ന് ഓർക്കുക.
കുത്തിവയ്പ്പുകളുടെ പ്രധാന തരം
SQL ഇൻജക്ഷൻ ഉപയോഗിച്ച് അപര്യാപ്തതകൾ നടപ്പിലാക്കുന്നത് നിരവധി മാർഗ്ഗങ്ങളിൽ ചെയ്യാവുന്നതാണ്. ഏറ്റവും പ്രശസ്തമായ വിദ്യകൾ:
യുഎസ്എൻ അന്വേഷണം എസ്.ക്. ഈ തരം ഒരു ലളിതമായ ഉദാഹരണം ഇതിനകം മുകളിൽ പരിഗണിച്ചിരുന്നു. ഇൻകമിംഗ് ഡാറ്റ പരിശോധിക്കുന്നതിൽ ഒരു പിശക് കാരണം ഇത് നടപ്പിലാക്കുന്നു, അത് ഏതെങ്കിലും വിധത്തിൽ ഫിൽറ്റർ ചെയ്തിട്ടില്ല.
പിശക് അടിസ്ഥാനമാക്കിയുള്ള SQL ഇൻജക്ഷൻ. പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ഈ തരം പിശകുകളും ഉപയോഗിക്കുന്നു, വാക്യഘടന തെറ്റായി അവതരിപ്പിക്കുന്ന സന്ദേശങ്ങൾ അയയ്ക്കുന്നു. പിന്നെ, പ്രതികരണ തലക്കെട്ടുകൾ തടസ്സപ്പെടുത്തുന്നു, ഇവ വിശകലനം ചെയ്യുന്നു, നിങ്ങൾക്ക് പിന്നീട് എസ്.ക്.ജെ. ഇൻജക്ഷൻ നടത്താം.
അടുത്തിടെയുള്ള അന്വേഷണങ്ങൾ SQL ഇഞ്ചക്ഷൻ. തുടർച്ചയായുള്ള അഭ്യർത്ഥനകൾ നടപ്പാക്കുന്നത് ഈ പ്രശ്നത്തെ അടിസ്ഥാനമാക്കിയാണ്. ";" ചിഹ്നത്തിന്റെ അവസാനത്തിൽ അറ്റാച്ച്മെൻറ് ഇത് സ്വഭാവത്തിലാക്കുന്നു. ആനുകൂല്യങ്ങൾ അനുവദിക്കുകയാണെങ്കിൽ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ പ്രവർത്തനങ്ങൾ നിയന്ത്രിക്കുന്നതിനോ അല്ലെങ്കിൽ ഡാറ്റ വായിക്കുന്നതിനോ അല്ലെങ്കിൽ റൈഡിംഗ് നടത്തുന്നതിനോ സമീപിക്കാൻ ഈ സമീപനം പലപ്പോഴും നടപ്പിലാക്കുന്നു.
എസ്എൽ വെൻനർബിളിറ്റുകൾക്കായി തിരയുന്ന സോഫ്റ്റ്വെയർ കോംപ്ലക്സ്
എസ്.ക്.യു ഇഞ്ചെക്ഷൻക്കുള്ള പ്രോഗ്രാമുകൾക്ക് സാധാരണയായി രണ്ട് ഘടകങ്ങളുണ്ട്: സാധ്യമായ അപകടസാധ്യതകൾക്കായി സൈറ്റിനെ സ്കാൻ ചെയ്യുക, ഒപ്പം ഡാറ്റ ആക്സസ് ചെയ്യുന്നതിന് അവ ഉപയോഗിക്കുന്നതും ഉപയോഗിക്കുന്നു. മിക്കവാറും എല്ലാ അറിയപ്പെടുന്ന പ്ലാറ്റ്ഫോമുകളിലും അത്തരം പ്രയോഗങ്ങളുണ്ട്. ഇവരുടെ പ്രവർത്തനം വിസ്തൃതമായ എസ്.വി. ഇൻജക്ഷൻ ഹാക്കിങ് സൈറ്റിന്റെ സ്ഥിരീകരണത്തിന് സഹായിക്കുന്നു.
എസ്ക്ലാപ്പ്
ഏറ്റവും അറിയപ്പെടുന്ന DBMS പ്രവർത്തിക്കുന്ന വളരെ ശക്തമായ സ്കാനർ. SQL ഇൻജക്ഷൻ നടപ്പിലാക്കുന്നതിനായി വിവിധ ടെക്നിക്കുകൾ പിന്തുണയ്ക്കുന്നു. രഹസ്യവാക്ക് ഹാഷ് തരത്തിന്റെ സ്വപ്രേരിതമായി തിരിച്ചറിയുന്നതിനും നിഘണ്ടു വഴി ഹാക്ക് ചെയ്യുന്നതിനും ഉള്ള കഴിവുണ്ട്. സെർവറിൽ നിന്ന് അപ്ലോഡിംഗും അപ് ലോഡ് ചെയ്യുന്ന ഫയലുകളും പ്രവർത്തിക്കുന്നു.
താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ചു് ലിനക്സ് എൻവിറോൺമെന്റിലുള്ള ഇൻസ്റ്റലേഷൻ നടപ്പിലാക്കുന്നു:
- Git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev,
- സിഡ്സ്ക്ലമാപ്പ്- dev /,
- ./sqlmap.py --wizard.
വിൻഡോസിനു്, ഒരു കമാൻഡ് ലൈൻ ഉപയോഗിച്ചു് ഒരു ഗ്രാഫിക്കൽ യൂസർ ഇന്റർഫെയിസിനുള്ള ഒരു ഉപാധി ഉണ്ടു്.
JSQL ഇഞ്ചക്ഷൻ
SQL കേടുപാടുകൾ ഉപയോഗിക്കുന്നത് പരിശോധിക്കുന്നതിനുള്ള ക്രോസ് പ്ലാറ്റ്ഫോമാണ് ടൂൾസ്. ജാവയിൽ എഴുതപ്പെട്ടതിനാൽ, സിസ്റ്റം JRE ഇൻസ്റ്റാളുചെയ്തിരിക്കണം. GET, POST, ശീർഷകം, കുക്കി എന്നിവയ്ക്കുള്ള അഭ്യർത്ഥനകൾ കൈകാര്യം ചെയ്യാൻ സാധിക്കും. ഇതിന് സൗകര്യപ്രദമായ ഒരു ഗ്രാഫിക്കൽ ഇന്റർഫേസ് ഉണ്ട്.
ഈ സോഫ്റ്റ്വെയറിൻറെ ഇൻസ്റ്റലേഷൻ ചുവടെ ചേർക്കുന്നു:
Wget https://github.com/`curl -s https: //github.com/ron190/jsql-injection/releases | Grep-E-o '/ron190/jsql-injection/releases/download/v[0-9 എന്നെക്കുറിച്ച് START_BOLD1.2}. [00-9] {1}}}} /jsql-injection-v[0-9] {1,2}. [0-9] {1,2} .jar ' ഹെഡ്-എൻ 1`
Java -jar കമാണ്ട് ഉപയോഗിച്ച് ലോഞ്ച് നടത്തുന്നു ./jsql-injection-v*.jar
ഒരു എസ്.ക്.ആൽ കേർണലിനായി ഒരു സൈറ്റ് പരിശോധിക്കുന്നതിനായി, നിങ്ങൾ അതിന്റെ ഫീൾഡ് എറ്റവും ഫീൽഡിൽ നൽകണം. അവർ GET നും POST നും വ്യത്യസ്തമാണ്. ഫലം അനുകൂലമാണെങ്കിൽ, ലഭ്യമായ പട്ടികകളെ പട്ടിക ഇടത് ജാലകത്തിൽ കാണാം. ചില രഹസ്യ വിവരങ്ങൾ അവർ കാണാനും പഠിക്കാനും കഴിയും.
അഡ്മിനിസ്ട്രേറ്റഡ് പാനലുകൾക്കായി തിരയാൻ, "അഡ്മിൻ പേജ്" ടാബ് ഉപയോഗിക്കുക. സവിശേഷമായ ഉപയോക്താക്കളുടെ സിസ്റ്റം രേഖകൾക്കായി സ്വയമേവ തിരയുന്നതിന് ഇത് പ്രത്യേക ടെംപ്ലേറ്റുകൾ ഉപയോഗിക്കുന്നു. ഇവയിൽ നിങ്ങൾക്ക് ഒരു പാസ്വേഡ് ഹാഷ് മാത്രമേ ലഭിക്കുകയുള്ളൂ. പക്ഷെ പ്രോഗ്രാമുകളുടെ ഉപകരണങ്ങളിലും ഇത് ലഭ്യമാണ്.
എല്ലാ കുഴപ്പങ്ങളും കണ്ടെത്തി ആവശ്യമായ ചോദ്യങ്ങൾ കുത്തിക്കീച്ച്, നിങ്ങളുടെ ഫയൽ സെർവറിലേക്ക് അപ്ലോഡുചെയ്യാൻ യൂട്ടിലിറ്റി നിങ്ങളെ അനുവദിക്കും, അല്ലെങ്കിൽ അവിടെ നിന്ന് ഡൌൺലോഡ് ചെയ്യുക.
SQLi ഡംപ്ടർ v.7
SQL ലെ അപകടകരമായ കാര്യങ്ങൾ കണ്ടെത്തുന്നതിനും നടപ്പിലാക്കുന്നതിനും എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഒരു ഉപകരണമാണ് ഈ പ്രോഗ്രാം. അതിനെ വിളിക്കപ്പെടുന്ന പ്രയത്നങ്ങളുടെ അടിസ്ഥാനത്തിൽ ഉൽപാദിപ്പിക്കുന്നു. അവരുടെ ലിസ്റ്റുകൾ ഇന്റർനെറ്റിൽ ലഭ്യമാണ്. SQL അന്വേഷണത്തിനുള്ള ഡോർക്കി ഒരു പ്രത്യേക അന്വേഷണരീതിയാണ്. അവരുടെ സഹായത്തോടെ നിങ്ങൾക്ക് ഏതെങ്കിലും സെർച്ച് എൻജിനിലൂടെ ഒരു വിഷമകരമായ സൈറ്റ് കണ്ടെത്താൻ കഴിയും.
പരിശീലനത്തിനുള്ള ഉപകരണങ്ങൾ
സൈറ്റ് itspgames.com എന്ന ഒരു പ്രത്യേക ടൂൾകിറ്റ് ഉണ്ട്, ഇത് എങ്ങനെയാണ് SQL ഇഞ്ചക്ഷൻ നിർമ്മിക്കുക എന്ന് പരീക്ഷിക്കാൻ സഹായിക്കുന്നത്. ഉപയോഗിക്കുന്നതിന്, അത് ഡൌൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യണം. ആർക്കൈവിൽ ഒരു കൂട്ടം ഫയലുകൾ ഉണ്ട്, അത് സൈറ്റിന്റെ ഘടനയാണ്. ഇത് ഇൻസ്റ്റാൾ ചെയ്യാൻ, നിങ്ങൾക്ക് വെബ് സെർവർ അപ്പാച്ചെ, മൈഎസ്ക്യുഎൽ, പി.എച്ച്.പി.
വെബ് സെർവർ ഫോൾഡറിലേക്ക് ആർക്കൈവ് നീക്കം ചെയ്തതിനുശേഷം, ഈ സോഫ്റ്റ്വെയർ ഉൽപ്പന്നം ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ നൽകിയ വിലാസത്തിലേക്ക് നിങ്ങൾ പോകേണ്ടതുണ്ട് . ഉപയോക്തൃ രജിസ്ട്രേഷൻ ഉള്ള ഒരു പേജ് തുറക്കും. ഇവിടെ നിങ്ങളുടെ വിശദാംശങ്ങൾ നൽകുകയും "സൃഷ്ടിക്കുക" ക്ലിക്കുചെയ്യുക. ഉപയോക്താവിനെ ഒരു പുതിയ ജാലകത്തിലേക്ക് വിവർത്തനം ചെയ്യുന്നതിലൂടെ, ടെസ്റ്റ് ഓപ്ഷനുകളിലൊരെണ്ണം തിരഞ്ഞെടുക്കാൻ സിസ്റ്റം ആവശ്യപ്പെടുന്നു. അവയിൽ രണ്ടെണ്ണം താഴെ കുത്തിവയ്പുകളുണ്ട്, കൂടാതെ മറ്റു പല പരീക്ഷണങ്ങളും ഉണ്ട്.
എസ്.ഇ.ജിയുടെ ഇൻജക്ഷൻ തരം GET / Search ൻറെ ഒരു ഉദാഹരണം കണക്കിലെടുക്കുക. ഇവിടെ നിങ്ങൾ അത് തിരഞ്ഞെടുത്ത് "Hack" അമർത്തുക. ഉപയോക്താവ് ഒരു തിരയൽ സ്ട്രിംഗും സിനിമകളിൽ ഒരു പ്രത്യേക സൈറ്റിന്റെ അനുകരണവും ദൃശ്യമാകുന്നതിന് മുൻപ്. നിങ്ങൾക്ക് സിനിമയിൽ നിന്ന് ദീർഘനാളത്തേക്ക് പോകാം. എന്നാൽ അവിടെ 10 മാത്രം. ഉദാഹരണത്തിന്, നിങ്ങൾ അയൺ മാൻ നൽകാൻ ശ്രമിക്കാവുന്നതാണ്. സിനിമ പ്രദർശിപ്പിക്കും, അതു തന്നെയാണ് സൈറ്റ് പ്രവർത്തിക്കുന്നത്, അതിൽ ഉള്ള ടേബിൾസ് ലഭ്യമാണ്. ഇപ്പോൾ സ്ക്രിപ്റ്റ് സവിശേഷ പ്രതീകങ്ങൾ പ്രത്യേകിച്ച്, ഉദ്ധരണി ചിഹ്നം ഫിൽറ്റർ ചെയ്യുന്നുണ്ടോ എന്ന് പരിശോധിക്കേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന്, വിലാസ വരിയിൽ '' ചേർക്കുക. സിനിമയുടെ തലക്കെട്ടിനു ശേഷം നിങ്ങൾ ഇത് ചെയ്യണം. സൈറ്റ് തെറ്റ് സംഭവിക്കും പിശക്: നിങ്ങളുടെ SQL സിന്റാക്സിൽ ഒരു പിശക് ഉണ്ട്; ലൈനുകൾ ഇപ്പോഴും തെറ്റായി പ്രോസസ് ചെയ്തതായി വരി 1 ൽ '%' 'എന്നതിന് സമീപമുള്ള ശരിയായ സിന്റാക്സിന് നിങ്ങളുടെ MySQL സെർവർ പതിപ്പിന് യോജിക്കുന്ന മാനുവൽ പരിശോധിക്കുക. അതിനാൽ, നിങ്ങളുടെ അഭ്യർത്ഥനയ്ക്ക് പകരം ശ്രമിക്കാവുന്നതാണ്. എന്നാൽ നിങ്ങൾ ആദ്യം ഫീൽഡുകളുടെ എണ്ണം കണക്കുകൂട്ടണം. ഇത് ചെയ്യുന്നതിന്, ഉദ്ധരണി ഉപയോഗിച്ചുകൊണ്ട് ഇത് ഉപയോഗിച്ച് അവതരിപ്പിക്കുകയാണ്: http://testsites.com/sqli_1.php?title=Iron+Man 'order by 2 - & action = search.
ഈ കമാൻഡ് ചിത്രത്തെ കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിയ്ക്കും, അതായതു്, ഫീല്ഡുകളുടെ എണ്ണം 2 ൽ കൂടുതലാണു്. ബാക്കി ആവശ്യമുണ്ടു് ഉപേക്ഷിയ്ക്കപ്പെടേണ്ട സർവറിന്റെ ഒരു ഇരട്ട ഹൈഫൻ പറയുന്നു. ഇപ്പോൾ നമ്മൾ എല്ലാ സംവിധാനങ്ങളും ഒരു വലിയ പിശകുള്ള സംഖ്യയിലേക്ക് മാറ്റണം. അവസാനം, അത് വയലുകൾ 7 ആണെന്ന് മാറുകയാണ്.
ഇപ്പോൾ ഡേറ്റാബേസിൽ നിന്നും പ്രയോജനകരമായ എന്തെങ്കിലും നേടാൻ സമയമായി. ഒരൊറ്റ വിലാസത്തിൽ കുറച്ചുകൂടി മാറ്റം വരുത്താൻ ഇത് ആവശ്യമായി വരും: http://testsites.com/sqli_1.php?title=Iron+Man 'യൂണിയൻ 1, ഡാറ്റാബേസ് (), യൂസർ (), 4, രഹസ്യവാക്ക്, 6, 7 ഉപയോക്താക്കൾ - & action = തിരയൽ. അതിന്റെ നിർവ്വഹണത്തിന്റെ ഫലമായി, ഓൺലൈൻ സേവനങ്ങളിൽ ഒരെണ്ണം ഉപയോഗിച്ച് എളുപ്പത്തിൽ മനസ്സിലാകുന്ന പ്രതീകങ്ങളായി മാറിയ പാസ്വേർഡ് ഹാഷുകൾ ഉള്ള വരികൾ നിങ്ങൾ കാണും. ഒരു ചെറിയ pokoldovav ഒരു അക്കൗണ്ട് ഉപയോഗിച്ച് ഫീൽഡ് നാമം എടുക്കൽ, നിങ്ങൾക്ക് മറ്റൊരാളുടെ റെക്കോർപ്പ് ആക്സസ് ചെയ്യാൻ കഴിയും, ഉദാഹരണത്തിന്, അഡ്മിൻ സൈറ്റ്.
ഉല്പന്നത്തിൽ പല തരത്തിലുള്ള കുത്തിവയ്പ്പുകളുണ്ട്, അവ നിങ്ങൾക്ക് പ്രായോഗികമാക്കാൻ കഴിയും. ശരിക്കുമുള്ള സൈറ്റുകളിൽ ശൃംഖലയിൽ ഈ നൈപുണ്യങ്ങൾ പ്രയോഗിച്ചാൽ ക്രിമിനൽ കുറ്റമാണ്.
ഇൻജക്ഷൻ, പി.എച്ച്
ഒരു നിയമമായി, ഉപയോക്താവിൽ നിന്ന് വരുന്ന അഭ്യർത്ഥനകളുടെ പ്രോസസ്സിംഗ് ആവശ്യകതയ്ക്ക് PHP കോഡ് ഉത്തരവാദിയായിരിക്കും. അതിനാൽ, ഈ മാനദണ്ഡത്തിൽ നിങ്ങൾ പി.എച്ച്.പി.
ഇത് തുടങ്ങുന്നതിന്, നിങ്ങൾ ചെയ്യേണ്ടത് അടിസ്ഥാനമാക്കിയുള്ള കുറച്ച് ലളിതമായ ശുപാർശകൾ നൽകാൻ അതിന് നല്ലതാണ്.
- ഡേറ്റാബേസിൽ സൂക്ഷിക്കുന്നതിനു മുമ്പായി ഡാറ്റ എപ്പോഴും പ്രോസസ് ചെയ്യണം. നിലവിലുള്ള എക്സ്പ്രഷൻ ഉപയോഗിച്ച് അല്ലെങ്കിൽ മാനുവലായി ചോദ്യങ്ങൾ ഓർഗനൈസുചെയ്യുന്നതിലൂടെ ഇത് നടപ്പിലാക്കാൻ കഴിയും. ഇവിടെ, സംഖ്യാ മൂല്യങ്ങൾ ആവശ്യമുള്ള രീതിയിലേക്ക് പരിവർത്തനം ചെയ്യുമെന്ന കാര്യം പരിഗണിക്കുന്നു.
- വിവിധ നിയന്ത്രണ ഘടനകളുടെ രൂപത്തിനായി അഭ്യർത്ഥന ഒഴിവാക്കുക.
ഇപ്പോള് എസ് ക്യുക്ക് ഇന്റീരിക്സിനെതിരെ സംരക്ഷിക്കാനായി MySQL ല് ക്വയറി ചെയ്യാനുള്ള നിയമങ്ങളെക്കുറിച്ച് കുറച്ചുമാത്രം.
ഒരു അന്വേഷണത്തിനായി ഏതെങ്കിലും എക്സ്പ്രഷനുകൾ എഴുതുമ്പോൾ, SQL കീവേഡുകളിൽ നിന്നും ഡാറ്റ വേർതിരിക്കുന്നത് പ്രധാനമാണ്.
- പട്ടിക എവിടെ നിന്ന്? = നാമം = സെർ.
ഈ രൂപകൽപ്പനയിൽ, സിഗ്ഗ് ഒരു ഫീൽഡിന്റെ പേരാണെന്ന് സിസ്റ്റം വിചാരിച്ചേക്കാം, അതിനാൽ അതിനെ ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തണം.
- പട്ടിക എവിടെ നിന്ന്? = നാമം 'Zerg' തിരഞ്ഞെടുക്കുക.
എന്നിരുന്നാലും, മൂല്യത്തിൽ തന്നെ ഉദ്ധരണികൾ അടങ്ങിയിരിക്കുന്നു.
- പട്ടിക WHERE = 'Cote d'Ivoire' എന്ന പേര് തിരഞ്ഞെടുക്കുക.
ഇവിടെ പൂച്ചയുടെ ഒരു ഭാഗം മാത്രമേ പ്രോസസ് ചെയ്യപ്പെടുന്നുള്ളൂ, ബാക്കി സ്വാഭാവികമായും ഒരു ടീമായി കാണാനാവില്ല. അതിനാൽ ഒരു പിശക് സംഭവിക്കുന്നു. അതിനാൽ നിങ്ങൾ ഇത്തരത്തിലുള്ള ഡാറ്റ സ്ക്രീൻ ചെയ്യണം. ഇതിനായി, backslash- \ n ഉപയോഗിക്കുക.
- പട്ടിക എവിടെ നിന്ന് തിരഞ്ഞെടുത്തു * പേര് = 'cat-e' ഐവറി.
മുകളിൽ പറഞ്ഞവയെല്ലാം സ്ട്രിംഗുകളിലേക്ക് പ്രയോഗിക്കുന്നു. ആ ക്രിയ ഒരു നമ്പറുമായി വരികയാണെങ്കിൽ അത് ഉദ്ധരണികൾ അല്ലെങ്കിൽ സ്ലാഷുകൾ ആവശ്യമില്ല. എന്നിരുന്നാലും, അവ നിർബന്ധിതമായി ഡാറ്റയുടെ ആവശ്യകതയിലേയ്ക്ക് നയിക്കണം.
ഒരു ബാക്ക്ക്വട്ടിലേക്ക് ഫീൽഡ് നാമം ഉൾപ്പെടുത്തേണ്ട ഒരു ശുപാർശയുണ്ട്. ഈ ചിഹ്നം കീബോർഡിന്റെ ഇടതുവശത്താണ്, ടിൽഡ "~" കൂടെ. മൈ എസ് ക്യു എൽ വേണ്ടി അതിന്റെ കീവേഡ് നിന്ന് ഫീൽഡ് നാമം കൃത്യമായി വേർതിരിച്ചറിയാൻ ഇത് ആവശ്യമാണ്.
ഡാറ്റയുള്ള ഡൈനാമിക് വർക്ക്
മിക്കപ്പോഴും, ഡേറ്റാബേസിൽ നിന്ന് ഏതെങ്കിലും ഡാറ്റ നേടുന്നതിന്, ഡൈനമിക്കായി നിർമ്മിച്ച ചോദ്യങ്ങൾ ഉപയോഗിക്കുന്നു. ഉദാഹരണത്തിന്:
- പട്ടിക WHERE = '$ number' ൽ നിന്നും * തിരഞ്ഞെടുക്കുക.
ഇവിടെ, $ ഫീൽഡ് ഫീൽഡ് വാല്യു ഡെഫനിഷനായി പാസാക്കുന്നു. പൂച്ചയെ പിടികൂടുമ്പോൾ എന്ത് സംഭവിക്കും? ഒരു പിശക് സംഭവിച്ചു.
ഈ പ്രശ്നം ഒഴിവാക്കാൻ, തീർച്ചയായും, നിങ്ങൾക്ക് ക്രമീകരണങ്ങളിൽ "മാജിക് ഉദ്ധരണികൾ" ഉൾപ്പെടുത്താം. എന്നാൽ ഇപ്പോൾ ഡാറ്റ ആവശ്യമായതും ആവശ്യമില്ലാത്തതും പ്രദർശിപ്പിക്കും. പുറമേ, കോഡ് സ്വയം എഴുതിയിട്ടുണ്ടെങ്കിൽ, നിങ്ങൾ ഒരു കവർച്ചാ പ്രതിരോധം സിസ്റ്റം സ്വയം സൃഷ്ടിക്കാൻ ശ്രമിക്കുന്ന അല്പം കൂടുതൽ സമയം ചെലവഴിക്കാൻ കഴിയും.
ഒരു സ്ളാബ് സ്വയം ചേർക്കുന്നതിന്, നിങ്ങൾക്ക് mysql_real_escape_string ഉപയോഗിക്കാം.
$ Number = mysql_real_escape_string ($ നമ്പർ);
$ വർഷം = mysql_real_escape_string ($ വർഷം);
$ Query = "INSERT INTO പട്ടിക (നമ്പർ, വർഷം, ക്ലാസ്) VALUES ('$ number', '$ വർഷം', 11)".
കോഡ് വോള്യത്തിൽ വളർന്നെങ്കിലും, അത് കൂടുതൽ സുരക്ഷിതമായി പ്രവർത്തിക്കും.
പ്ലേസ്ഹോൾഡർമാർ
പ്ലേസ്ഹോൾഡർമാർ യഥാർത്ഥ മാർക്കറുകളാണ്, അതിനനുസരിച്ച് ഒരു പ്രത്യേക ഫംഗ്ഷൻ ഈ സ്ഥലത്ത് പകരം വയ്ക്കണമെന്ന് സിസ്റ്റം മനസിലാക്കുന്നു. ഉദാഹരണത്തിന്:
$ Sate = $ mysqli-> തയ്യാറാക്കുക ("WHERE = WHERE പേര് എവിടെ?");
$ Sate-> bind_param ("s", $ number);
$ Sate-> എക്സിക്യൂട്ട് ();
കോഡിന്റെ ഈ ഭാഗം അന്വേഷണ ടെംപ്ലേറ്റ് തയ്യാറാക്കുന്നു, തുടർന്ന് വേരിയബിൾ നമ്പർ ബന്ധിപ്പിക്കുന്നു, അത് നടപ്പിലാക്കുന്നു. അഭ്യർത്ഥനയുടെ പ്രോസസ്സിനും അതിന്റെ നടപ്പിലാക്കലിനും വിഭജിക്കാൻ ഈ സമീപനം അനുവദിക്കുന്നു. അതിനാൽ, നിങ്ങൾക്ക് SQL അന്വേഷണങ്ങളിൽ ക്ഷുദ്ര കോഡ് കോഡ് ഇൻകുഷൻ ഉപയോഗിക്കുന്നതിൽ നിന്ന് നിങ്ങളെത്തന്നെ സംരക്ഷിക്കാൻ കഴിയും.
ഒരു ആക്രമണകാരിക്ക് എന്തു ചെയ്യാൻ കഴിയും
അവഗണിക്കാനാവാത്ത ഒരു പ്രധാന ഘടകമാണ് സിസ്റ്റത്തിന്റെ സംരക്ഷണം. തീർച്ചയായും, ഒരു ലളിതമായ വെബ്സൈറ്റ്-ബിസിനസ് കാർഡ് പുനഃസ്ഥാപിക്കാൻ എളുപ്പമാണ്. ഇത് ഒരു വലിയ പോർട്ടലായോ, സേവനത്തിലോ, ഫോറിലോ ആണെങ്കിൽ? സുരക്ഷയെക്കുറിച്ച് ചിന്തിക്കുന്നില്ലെങ്കിൽ എന്തു പ്രത്യാഘാതം ഉണ്ടാകും?
ആദ്യം, ഹാക്കർ ഡാറ്റാബേസിൻറെ സമഗ്രത തകർക്കാനും പൂർണ്ണമായി നീക്കംചെയ്യാനും കഴിയും. സൈറ്റ് അഡ്മിനിസ്ട്രേറ്റർ അല്ലെങ്കിൽ ഹോസ്റ്റർ ബാക്കപ്പ് എടുത്തില്ലെങ്കിൽ, അത് അനായാസമായിരിക്കില്ല. കൂടാതെ, ഒരൊറ്റ സൈറ്റിലേക്ക് ഹാക്കിംഗും ആക്രമണകാരിയും ഒരേ സെർവറിലെ മറ്റുള്ളവർക്ക് മാറാൻ കഴിയും.
അടുത്തത് സന്ദർശകരുടെ വ്യക്തിഗത ഡാറ്റയുടെ മോഷണം ആണ്. അവ എങ്ങനെ ഉപയോഗിക്കാം - എല്ലാം ഹാക്കറിന്റെ ഭാവനയിൽ മാത്രം പരിമിതപ്പെടുത്തിയിരിക്കുന്നു. എന്നിരുന്നാലും, പരിണതഫലങ്ങൾ വളരെ പ്രസന്നമായിരിക്കും. സാമ്പത്തിക വിവരങ്ങൾ പ്രത്യേകിച്ചും.
കൂടാതെ, ഒരു ആക്രമണകാരിക്ക് ഡേറ്റാബേസ് ലയിപ്പിക്കാൻ കഴിയും, അതിനുശേഷം പണം തിരികെ നൽകും.
സൈറ്റ് അഡ്മിനിസ്ട്രേറ്ററുടെ താൽപ്പര്യാർത്ഥം ഉപയോക്താക്കളുടെ തെറ്റായ വിവരങ്ങൾ തട്ടിപ്പ് നടത്താൻ കഴിയാത്തതിനാൽ, അവരുടെ സ്വന്തമല്ലാത്തതിനാൽ, മോശമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാകും.
ഉപസംഹാരം
ഈ ലേഖനത്തിലെ എല്ലാ വിവരങ്ങളും വിവരദായക ഉദ്ദേശങ്ങൾക്ക് മാത്രം നൽകിയിരിക്കുന്നു. പ്രശ്നങ്ങളെ തിരിച്ചറിയുകയും പരിഹരിക്കുകയും ചെയ്യുമ്പോൾ നിങ്ങളുടെ സ്വന്തം പദ്ധതികൾ പരീക്ഷിക്കുന്നതിനായി മാത്രം ഉപയോഗിക്കുക.
SQL ഇൻജക്ഷൻ എങ്ങിനെ നടപ്പിലാക്കണം എന്നതിനെ കുറിച്ചുള്ള കൂടുതൽ ആഴത്തിലുള്ള പഠനത്തിനായി SQL ഭാഷയുടെ സവിശേഷതകളും സവിശേഷതകളും പര്യവേക്ഷണം തുടങ്ങാൻ നിങ്ങൾ ആരംഭിക്കേണ്ടതുണ്ട്. ചോദ്യങ്ങൾ, കീവേഡുകൾ, ഡാറ്റ തരങ്ങൾ, എല്ലാം ഇതിൻറെ ഉപയോഗം എന്നിവ എങ്ങനെ.
കൂടാതെ, പി.എച്ച്.പി ഫംഗ്ഷനുകളുടെയും HTML ഘടകങ്ങളുടെയും പ്രവർത്തനം മനസ്സിലാക്കാതെ നിങ്ങൾക്ക് ചെയ്യാൻ കഴിയില്ല. കുത്തിവയ്പ്പ് ഉപയോഗിക്കുന്ന പ്രധാന അസുഖങ്ങൾ അഡ്രസ് ബാർ, സെർച്ച്, വിവിധ ഫീൽഡുകൾ എന്നിവയാണ്. എഫ്ടി പ്രവർത്തനങ്ങൾ, അവ പ്രാവർത്തികമാക്കുന്ന രീതി, സാധ്യതകൾ എങ്ങനെയാണ് പിശകുകൾ ഒഴിവാക്കാൻ കഴിയുക എന്ന് മനസ്സിലാക്കാൻ സഹായിക്കുന്നത്.
അറിയാവുന്ന കേടുപാടുകൾക്ക് സൈറ്റിന്റെ ആഴത്തിലുള്ള വിശകലനം നടത്താനായി നിരവധി റെഡിമെയ്ഡ് സോഫ്റ്റ്വെയർ ടൂളുകളുടെ സാന്നിദ്ധ്യം നിങ്ങളെ അനുവദിക്കുന്നു. ഏറ്റവും പ്രശസ്തമായ ഉൽപ്പന്നങ്ങളിലൊന്നാണ് കാലി ലിനക്സ്. സൈറ്റിന്റെ സമഗ്രമായ വിശകലനം ശക്തിപ്പെടുത്തുന്നതിന് ധാരാളം പ്രയോഗങ്ങളും പ്രോഗ്രാമുകളും അടങ്ങുന്ന ഒരു ലിനക്സ് ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിന്റെ ഒരു ഇമേജാണ് ഇത്.
നിങ്ങൾ സൈറ്റ് ഹാക്ക് എങ്ങനെ ചെയ്യേണ്ടത് എന്താണ്? ഇത് വളരെ ലളിതമാണ് - നിങ്ങളുടെ പദ്ധതി അല്ലെങ്കിൽ വെബ്സൈറ്റിന്റെ സാധ്യതയുള്ള ചൂഷണങ്ങളിൽ അറിഞ്ഞിരിക്കുക അത്യാവശ്യമാണ്. അത് പേയ്മെന്റ് ഉപയോക്തൃ ഡാറ്റ ആക്രമണകാരി അപകടമായി കഴിയുന്ന ഓൺലൈൻ പേയ്മെന്റ്, ഒരു ഓൺലൈൻ സ്റ്റോർ പ്രത്യേകിച്ചും.
നിലവിലുള്ള വിവരങ്ങൾ സുരക്ഷാ ഉദ്യോഗസ്ഥരെ പ്രൊഫഷണൽ പഠനത്തിനായി മാനദണ്ഡങ്ങൾ ആഴവും പലതരം സൈറ്റ് പരിശോധിക്കാൻ കഴിയും. ഒരു ലളിതമായ എച്ച്ടിഎംഎൽ-കുത്തിവയ്ക്കപ്പെടുന്നത് നിന്ന് ആരംഭിക്കുന്നു സാമൂഹ്യ എഞ്ചിനീയറിംഗ്, ഫിഷിംഗ് വരെ.
Similar articles
Trending Now