Shikata Ga Nai

Private? There is no such things.

Found SQL Injection Vulnerability on Government Organization Website!を訳してみた

Hello there, ('ω')ノ

 

政府機関の Web サイトに SQL インジェクションの脆弱性が見つかったを。

 

脆弱性:

 SQL インジェクション

 

記事:

 https://mehedishakeel.medium.com/found-sql-injection-vulnerability-on-government-organization-website-3eb33c0c49a4

 

脆弱なウェブサイトを見つけるために Google a dork でクイック検索を行い。

興味深い結果を見つけ。

それらのウェブサイトの 1つから、SQL インジェクションの脆弱性を発見し。

MySQL データベースから機密情報を悪用して取得することに成功して。


SQL インジェクション攻撃:

SQLi の脆弱性を見つけて悪用するために使用したすべてのツールを次に示して。

 Google Dork、Burp Suite、Sqlmap

 

詳細について説明することに。

Google 検索エンジンでdork を検索して。

    _news/news.php?id=

 

興味深い結果がいくつか見つかり。

それらの検索結果の 1つから Web サイトを見つけ。

元の Web サイトの URL を開示することはできず。

それをexample.orgと呼ぶことに。

そのWebサイトで、SQLインジェクションに対して。

脆弱な興味深いパラメータを見つけるとシステムエラーが表示されて。

 http://example.org/news.php?id=45'

 

 

次に、Kali マシンで Burp Suiteを起動し、リクエストを取得して。

req.txt テキスト ファイルに保存して。

 

 

 

ここで、自動 SQL インジェクション攻撃のリクエスト ファイルを使用して。

sqlmap SQL インジェクション ツールを実行し。

すべてのデータベースと、管理者、ユーザ、電子メールや。

md5 ハッシュ パスワードなどの機密情報をダンプして。

 

Sqlmap の悪用とコマンド :

 

    sqlmap -r req.txt -dbs

    sqlmap -r req.txt -D db_name --tables

    sqlmap -r req.txt -D db_name -T table_name --columns

    sqlmap -r req.txt -D db_name -T table_name -C column_name --dump

 

 

これが、政府機関の Web サイトで重大度の高い SQL インジェクションの。

脆弱性を見つけた方法で。

 

Best regards, (^^ゞ