Toolverse
Wszystkie skille

sql-injection-testing

autor: Ed1s0nZ

Systematyczne testowanie podatności SQL injection — metody, techniki i narzędzia do bezpiecznego audytu aplikacji webowych.

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
Ed1s0nZ
Kategoria
Testowanie

O skillu

Umiejętność zawierająca profesjonalne podejście do testowania SQL injection w aplikacjach webowych. Nauczysz się identyfikować punkty wejścia danych użytkownika, przeprowadzać testy wykrywające podatności (single quote, boolean blind, time-based, union-based), rozpoznawać typ bazy danych oraz ekstrahować dane. Materiał obejmuje również techniki obejścia WAF, narzędzia takie jak sqlmap i Burp Suite, oraz wytyczne do dokumentowania wyników testów bezpieczeństwa.

Jak używać

  1. Zainstaluj narzędzie sqlmap, które automatyzuje testowanie SQL injection. Pobierz je z oficjalnego repozytorium lub zainstaluj przez menedżer pakietów.

  2. Zidentyfikuj cel testowania — znajdź wszystkie punkty wejścia danych użytkownika w aplikacji webowej, takie jak parametry URL, dane POST, nagłówki HTTP i ciasteczka. Zwróć szczególną uwagę na parametry takie jak id, search, filter czy sort.

  3. Uruchom podstawowe skanowanie sqlmap, podając adres URL celu: sqlmap -u "http://target.com/page?id=1". Jeśli dane przesyłane są metodą POST, użyj flagi --data="id=1" --method=POST.

  4. Jeśli znasz typ bazy danych, określ go flagą --dbms=mysql (lub postgresql, mssql, oracle). Następnie pobierz listę baz danych flagą --dbs, a następnie tabele flagą --tables.

  5. Ekstrahuj dane z wybranej tabeli, używając flag -D nazwa_bazy -T nazwa_tabeli --dump. Przed każdą operacją upewnij się, że masz autoryzację do testowania danego systemu.

  6. Dokumentuj wszystkie kroki testowania, w tym żądania, odpowiedzi i potwierdzenie podatności. Jeśli napotkasz Web Application Firewall, spróbuj technik obejścia takich jak kodowanie URL, Unicode, mieszanie wielkości liter lub zastępowanie spacji znakami takimi jak /**/ czy %09.

Podobne skille