14 تغريدة 3 قراءة May 18, 2024
يعد حقن SQL احد الثغرات الحرجة من المستوى P1 وستحصل على $$$ للإبلاغ عنها .
تعرف على كيفية استخدام SQLMap للعثور على أول ثغرة حقن SQL في هذا الثريد .
➡️ Random Agent
يمكن استخدام SQLmap لجعل أنفسنا مجهولين باستخدام random-agent argument--. يقوم Random agent تلقائيا بتغيير user agent بعد فترة زمنية محددة إلى agent تم اختياره عشوائيا وبالتالي إخفاء user agent الحقيقي الخاص بك.
➡️ Skip detection of WAF protection
افتراضيا، يرسل sqlmap تلقائيًا داخل أحد طلبات البدء قيمة parameter وهمية تحتوي على payload حقن SQL "مشبوهة".
في حالة حدوث أي مشكلة، يمكن للمستخدم تعطيل هذه الآلية بأكملها عن طريق توفير المفتاح skip-waf--
* يدعم sqlmap حاليًا حوالي 80 منتجا مختلفًا مثل AirLock وغيرها.
➡️ Running system commands
يعد تشغيل أوامر النظام من خلال sqlmap ميزة تتيح أنشطة ما بعد الاستغلال بعد هجوم حقن SQL ناجح. وهذا يساعد المرء على تحقيق RCE من خلال حقن SQL
➡️ Parse DBMS error messages from response pages
تتيح هذه الميزة لـ sqlmap استخراج معلومات قيمة من رسائل الخطأ error . وهو مفيد في الغالب لأغراض تصحيح الأخطاء debugging مثل فهم سبب عدم عمل a certain enumeration or takeover switch.
➡️ CRAWL الزحف
باستخدام sqlmap ، يمكن للشخص الزحف CRAWL إلى موقع الويب، بدءًا من the root location. يمكن أيضًا تحديد عمق الزحف باستخدام crawl argument--.
يمكنك أيضًا استبعاد الزحف إلى functionality معينة باستخدام خيار crawl-exclude-- .
➡️ Dump Database تفريغ البيانات
في اللحظة التي نحصل فيها على اسم قاعدة البيانات والجداول وجميع المحتويات الأخرى، تكون على مستوى آخر.
يمكنك القيام بذلك عن طريق استخدام خيار dump-- متبوعا باسم قاعدة البيانات أو الجدول أو العمود المراد تفريغه.
➡️ Act in non-interactive mode
إذا كنت تريد تشغيل sqlmap كـ batch tool، دون تدخل أي مستخدم عندما يتطلب sqlmap ذلك، فيمكنك فرض ذلك باستخدام التبديل batch-- سيؤدي هذا إلى ترك sqlmap ليتبع السلوك الافتراضي عندما يكون إدخال المستخدم مطلوبا.
➡️ SQLMap through proxy
يمكن أيضًا استخدام SQLmap من خلال proxy لاعتراض وتحليل طلبات واستجابات HTTP يعد هذا مفيدًا بشكل خاص عندما تريد فحص وتعديل حركة المرور بين sqlmap وتطبيق الويب المستهدف.
➡️ Forms
باستخدام خيار form في sqlmap، يمكنك معرفة عنوانين URL الذي تحتوي على form، مثل صفحة تسجيل الدخول، لكي يقوم sqlmap بتحليله. وسوف يزحف إلى جميع الروابط التي تحتوي على حقل الإدخال.
➡️ Bonus :
إذا كنت ترغب في اختبار ال parameter الثانية المعرضة لحقن SQL، فقم بنسخ الطلب من burp ووضعه في ملف request.txt.
لا تنس أن تضع * عند قيمة ال parameter .
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️

جاري تحميل الاقتراحات...