ကွန်ပျူတာများပရိုဂရမ်းမင်း

SQL ၏ဆေးထိုးကဘာလဲ?

web ပေါ်မှာက်ဘ်ဆိုက်များနှင့်စာမကျြနှာအရေအတွက်တဖြည်းဖြည်းကြီးထွားလာသည်။ တတ်နိုင်သမျှသောသူအပေါင်းတို့၏ဖွံ့ဖြိုးတိုးတက်မှုများအတွက်ယူ။ နှင့်အတွေ့အကြုံမရှိသေးသော Web ကို developer များမကြာခဏမလုံခြုံခြင်းနှင့်အဟောင်းကုဒ်ကိုသုံးပါ။ ထိုသို့ရာဇဝတ်ကောင်များနှင့်ဟက်ကာများအဘို့အလစ်ကွက်ဟာကွက်တွေအများကြီးဖန်တီးပေးပါတယ်။ သူတို့ဖြစ်ကြသည်ထက်။ SQL-ဆေးထိုး - အရှိဆုံးဂန္အားနည်းချက်များတစ်ခုမှာ။

သီအိုရီ၏တစ်ဦးကနည်းနည်း

လူအတော်များများကွန်ယက်ပေါ်က်ဘ်ဆိုက်များနှင့်ဝန်ဆောင်မှုများ၏အများစုသည် SQL database ကိုသိုလှောင်မှုကိုအသုံးပြုနေကြောင်းကိုငါသိ၏။ ဒါကဖြစ်ပါတယ် စနစ်တကျရှာဖွေမှုဘာသာစကား သငျသညျအချက်အလက်များ၏သိုလှောင်မှုကိုထိန်းချုပ်ရန်နှင့်စီမံခန့်ခွဲရန်ခွင့်ပြုသည်သော။ Oracle က, Mysql, Postgres - ထိုဒေတာဘေ့စစီမံခန့်ခွဲမှုစနစ်အဒေတာဘေ့စအများအပြားကွဲပြားခြားနားသောဗားရှင်းရှိပါတယ်။ မည်သို့ပင်အမည်နှင့်အမျိုးအစား, သူတို့ကအတူတူပင်စုံစမ်းမှုဒေတာကိုသုံးပါ။ ဒါဟာအလားအလာအားနည်းချက်တည်ရှိသည်ဒီနေရာမှာဖြစ်ပါတယ်။ ဆော့ဖ်ဝဲရေးသားသူတောင်းဆိုရန်စနစ်တကျနဲ့လုံလုံခြုံခြုံကိုင်တွယ်ရန်ပျက်ကွက်ပါက, တိုက်ခိုက်သူတစ်ဦးကဒီအခွင့်ကောင်းကို ယူ. , ဒေတာဘေ့စမှဝင်ရောက်ခွင့်ရဖို့ရန်အထူးနည်းဗျူဟာကိုအသုံးပြုဖို့, ပြီးတော့နိုင်သည် - အပေါင်းတို့နှင့်တကွထို site စီမံခန့်ခွဲမှုဖြစ်သည်။

ထိုကဲ့သို့သောအခြေအနေများမှရှောင်ရှားရန်, သငျသညျစနစ်တကျ code ကိုပိုကောင်းအောင်နှင့်နီးကပ်စွာတောင်းဆိုမှုလုပ်ငန်းများ၌ခံသောတစ်ဦးထုံးစံ၌စောင့်ကြည့်ဖို့လိုအပ်ပါတယ်။

SQL-ဆေးထိုးဘို့ Check

ကွန်ယက်အတွက်အားနည်းချက်များစွာရှိနေခြင်းတည်ထောင်ရန်ပြီးဆုံး automated software ကိုစနစ်များကိုတစ်ဦးအလေးချိန်ရှိပါတယ်။ ဒါပေမယ့်ကိုယ်တိုင်ရိုးရှင်းတဲ့စစ်ဆေးမှုများထွက်သယ်ဆောင်ရန်ဖြစ်နိုင်သည်။ ဒီလိုလုပ်ဖို့, တစ်ဒေတာဘေ့စအမှားဖြစ်ပေါ်စေရန်ကြိုးစားရန်စမ်းသပ်မှုက်ဘ်ဆိုက်များတဦးနှင့်လိပ်စာဘားတန်းသွားပါ။ ဥပမာအားဖြင့်, ထို site ပေါ်တွင်တစ်ဦး script ကိုမေတ္တာရပ်ခံချက်ကိုကိုင်တွယ်လို့မရဘူး, သူတို့ကိုချုံ့ပါဘူး။

ဥပမာအားဖြင့်, / index.php အဲဒီမှာ nekiy_sayt? id = 25

အလွယ်ကူဆုံးနည်းလမ်း - ကကိုးကားပြီးနောက် 25 ထားမေတ္တာရပ်ခံချက်ပေးပို့ဖို့။ အဘယ်သူမျှမအမှားဖြစ်ပွားခဲ့သည်ဆိုလျှင်, ဖြစ်စေဆိုက်နှင့်စစ်ထုတ်ကိရိယာများပေါ်မှာရှိသမျှတောင်းဆိုမှုများကိုမှန်ကန်စွာကိုင်တွယ်နေကြသည်, ဒါမှမဟုတ်သူတို့ရဲ့ output ကို၏ setting ထဲမှာပိတ်ထားသည်။ စာမျက်နှာပြဿနာများနှင့်အတူပြန်တင်ဖြစ်ပါတယ်လျှင်, SQL-ဆေးထိုးဖို့အားနည်းချက်ဖြစ်ပါတယ်။

သူမထွက်ရှာတွေ့ပြီးနောက်, သင်ကဖယ်ရှားပစ်ရရန်ကြိုးစားနိုင်ပါ။

ဒီအားနည်းချက်အကောင်အထည်ဖော်ရန်အကြောင်းကိုအနည်းငယ်သိရန်လိုအပ် SQL-မေးမြန်းချက်သင်း။ သူတို့ထဲကတစ်ခုမှာ - ပြည်ထောင်စု။ ဒါဟာတဦးတည်းသို့အများအပြားစုံစမ်းမှုရလဒ်များမှာအတူတူတတ်၏။ ဒါကြောင့်ကျနော်တို့က table ထဲမှာလယ်အရေအတွက်ကိုတွက်ချက်နိုင်ပါတယ်။ ဥပမာပထမဦးဆုံးစုံစမ်းမှုဖြစ်ပါသည်:

  • nekiy_sayt / index.php? id = 25 ပြည်ထောင်စု SELECT 1 ။

အများဆုံးကိစ္စများတွင်, ဒီစံချိန်မှားယွင်းမှုတစ်ခုထုတ်လုပ်ဖို့သင့်ပါတယ်။ ဤသည်လယ်ကွင်းများ၏အရေအတွက်ထို့ကြောင့်, 1 သို့မဟုတ် သာ. ကွီးမွတျ၏ရွေးချယ်မှုများရွေးချယ်ရာတွင်ကြောင့်သူတို့ရဲ့အရေအတွက်အတိအကျကိုတည်ထောင်ရန်ဖြစ်နိုင်ခြေ 1. ညီမျှသည်မဟုတ်ကြောင်းကိုဆိုလိုတယ်:

  • nekiy_sayt / index.php? id = 25 ပြည်ထောင်စု SELECT 1,2,3,4,5,6 ။

အမှားမရှိတော့ပေါ်လာပါလိမ့်မည်သည့်အခါကလယ်ကွင်းများ၏အရေအတွက်ကိုခန့်မှန်းဖို့ကိုဆိုလိုတယ်, ဖြစ်ပါတယ်။

ဤပြဿနာကိုတစ်ခုကအခြားရွေးချယ်စရာဖြေရှင်းချက်လည်းရှိပါသည်။ ဥပမာအားဖြင့်, သည့်အခါလယ်ကွင်း၏ကြီးမားသောအရေအတွက်က - 30, 60 သို့မဟုတ် 100 ဒီ command GROUP BY ။ ဒါဟာဥပမာအိုင်ဒီအဘို့မဆိုမြေပြင်ပေါ်တွင်တစ်ဦးစုံစမ်းမှု၏အုပ်စုများရလဒ်:

  • 5 BY nekiy_sayt / index.php? id = 25 GROUP ။

အမှားလက်ခံရရှိရသေးလျှင်, ထိုလယ်ကွင်းပိုပြီး 5. ထက်ထို့ကြောင့်တစ်ဦးမျှမျှတတကျယ်ပြန့်အကွာအဝေးကနေ options များအစား, ကအမှန်တကယ်သူတို့ထဲကမည်မျှတွက်ချက်ဖို့ဖြစ်နိုင်ပါတယ်။

ဒီဥပမာ SQL-ဆေးထိုး - က၎င်း၏ site ၏စမ်းသပ်ခြင်းအတွက်သူတို့ကိုယ်တိုင်ကြိုးစားရန်လိုသူအရင်ကဆိုရင်သည်။ ဒါဟာပြစ်မှုဆိုင်ရာကျင့်ထုံးဥပဒေနောက်ထပ်မရရှိနိုင်ပါဆောင်းပါးခွင့်ပြုချက်မရှိဘဲဝင်ရောက်ခွင့်အဘို့အကြောင်းမှတ်မိဖို့ကအရေးကြီးတယ်။

ဆေးထိုး၏အဓိကအမျိုးအစားများ

အတော်ကြာဂျအတွက် SQL-ဆေးထိုးခြင်းဖြင့်အားနည်းချက်အကောင်အထည်ဖော်ရန်။ Next ကိုလူကြိုက်အများဆုံးနည်းလမ်းများနေသောခေါင်းစဉ်:

  • ပြည်ထောင်စု အဆိုပါမေးမြန်းမှုအတွက် SQL injection ကိုသေချာပေါက်။ ဒီအမျိုးအစားတစ်ဦးကရိုးရှင်းတဲ့ဥပမာပြီးသားအထက်တွင်လေ့လာခဲ့တာဖြစ်ပါတယ်။ ဒါဟာကြောင့် filtered မရှိကြသည့်အဝင်ဒေတာစစ်ဆေးနေမှာအမှားမှသဘောပေါက်သည်။

  • မှားယွင်းနေသည်-based SQL injection ။ နာမတော်ကိုအမှီ ပြု. အဓိပ္ပာယ်သက်ရောက်သည့်အတိုင်းဤအမျိုးအစားလည်း syntactically မမှန်ကန်ကြောင်းရေးစပ်အသုံးအနှုန်းတွေပေးပို့ခြင်း, မှားယွင်းမှုတစ်ခုအသုံးပြုသည်။ ထိုအခါနောက်ပိုင်းမှာ SQL-ဆေးထိုးထွက်သယ်ဆောင်နိုင်သည့်တုံ့ပြန်မှုခေါင်းစီးများ, ဆန်းစစ်ခြင်းများပြုလုပ်ထားခြင်း၏ကြားဖြတ်ရှိသေး၏။

  • stack ဟာ SQL query လုပ်တဲ့အခါ ဆေးထိုး။ ဒါဟာအားနည်းချက်အဆက်ဆက်တောင်းဆိုမှုများကိုဖျော်ဖြေခြင်းဖြင့်ဆုံးဖြတ်သည်။ ဒါဟာနိမိတ်လက္ခဏာ၏အဆုံးမှာအပွငျဖြင့်သွင်ပြင်လက္ခဏာဖြစ်ပါတယ် ";" ။ အခွင့်ထူးကခွင့်ပြုလျှင်ဒီချဉ်းကပ်နည်းကိုမကြာခဏဖတ်ရေးဒေတာဒါမှမဟုတ် operating system လုပ်ဆောင်ချက်များကိုများ၏အကောင်အထည်ဖော်မှုဝင်ရောက်ဖို့အကောင်အထည်ဖော်နေသည်။

SQL-အားနည်းချက်များရှာဖွေဘို့ Software များ

ဖြစ်နိုင်သမျှအားနည်းချက်များများအတွက် site တစ်ခုစကင်နှင့်အချက်အလက်မှဝင်ရောက်ခွင့်ရဖို့ရန်သူတို့ကိုအသုံးချ - SQL-ဆေးထိုးဘို့, program ကိုများသောအားဖြင့်နှစ်ဦးကိုအစိတ်အပိုင်းများရှိလည်းမရှိ။ အားလုံးနီးပါးသိကြပလက်ဖောင်းအချို့သော tools တွေရှိပါတယ်။ သူတို့ရဲ့လုပ်ဆောင်နိုင်စွမ်းကိုအလွန်သင့်ရဲ့ SQL-ဆေးထိုး crack ဖို့က်ဘ်ဆိုက်စစ်ဆေးနေနိုင်အောင်စီစဉ်ပေးထားတယ်။

Sqlmap

အများဆုံး databases ကိုအတူအလုပ်လုပ်အလွန်အစွမ်းထက်ကင်နာ။ ဒါဟာ SQL-ဆေးထိုး၏အကောင်အထည်ဖော်မှု၏အမျိုးမျိုးသောနည်းလမ်းများထောက်ခံပါတယ်။ ဒါဟာအလိုအလြောကျ password ကို hash လောင်သောအသံနှင့်အဘိဓါန်အမျိုးအစားကိုအသိအမှတျပွုနိုင်စွမ်းရှိပါတယ်။ ပစ္စုပ္ပန်နှင့် functional file ကို upload တင်နှင့် server ကနေ download လုပ်ပါ။

Linux ကို on installation ပညတ်တော်တို့ကို အသုံးပြု. ဖျော်ဖြေနေသည်:

  • git ကိုယ်ပွား https://github.com/sqlmapproject/sqlmap.git sqlmap-dev,
  • cdsqlmap-dev /
  • ./sqlmap.py --wizard ။

Windows အတွက်က command line နဲ့သော graphical user interface ကိုအတူတစ် option ကိုအဖြစ်ရရှိနိုင်ပါသည်။

jSQL Injection

jSQL Injection - SQL အားနည်းချက်များ၏အသုံးပြုမှုကိုစမ်းသပ်ဘို့ cross-platform ကိုကိရိယာတခုဖြစ်တယ်။ ဂျာဗား၌ရေးထားလျက်ရှိ၏, ဒါစနစ် JRE ကို install ထားရပါမည်။ တောင်းဆိုမှုများ, POST, header ကို, cookie ကို GET ကိုင်တွယ်နိုင်ခဲ့။ ဒါဟာအဆင်ပြေ graphical interface တစ်ခုရှိပါတယ်။

အောက်မှာဖေါ်ပြတဲ့အတိုင်းဒီဆော့ဖ်ဝဲကိုအထုပ်၏ installation ဖြစ်ပါသည်:

wget သည် https://github.com/`curl -s https: //github.com/ron190/jsql-injection/releases | grep-E ကို -O '' /ron190/jsql-injection/releases/download/v[0-9]{1,2}.[0-9]{1,2}/jsql-injection-v[0-9] ။ {1,2} [0-9] {1,2} .jar '' | ဦးခေါင်း-ဎ 1`

စတင် ./jsql-injection-v*.jar -jar command ကို java ကို အသုံးပြု. ဖြစ်ပါသည်

SQL-အားနည်းချက်အပေါ်စမ်းသပ်မှု site ကိုစတင်နိုင်ရန်အလို့ငှာ, သင်ထိပ်လယ်ပြင်၌ရှိသောလိပ်စာရိုက်ထည့်ဖို့လိုအပ်ပါတယ်။ သူတို့ဟာ GET နှင့် POST များအတွက်သီးခြားရှိပါတယ်။ တစ်ဦးအပြုသဘောရလဒ်နှင့်အတူရှိနိုင်ပါကျောက်ပြားကိုစာရင်းလက်ဝဲ window ထဲမှာပေါ်လာလိမ့်မယ်။ သင်သည်ထိုသူတို့ရှုမြင်နှင့်အချို့သောလျှို့ဝှက်သတင်းအချက်အလက်ကိုသင်ယူနိုင်ပါတယ်။

tab ကိုအုပ်ချုပ်ရေးပြားကိုရှာဖွေရန်အသုံးပြု«အဒ်မင်စာမျက်နှာ»။ ကတွင်အထူးတင်းပလိတ်များအားဖွငျ့အလိုအလျှောက်စနစ်အခွင့်ထူးခံအသုံးပြုသူများကိုမှတ်တမ်းတင်ရှာတတ်၏။ သူတို့ထံမှသင် password ကို့ hash ရနိုင်သည်။ သို့သော်သူသည်အစီအစဉ်၏ Toolbox အတွက်ရှိပါတယ်။

လူအပေါင်းတို့သည်အားနည်းချက်များနှင့်ဆေးထိုးလိုအပ်သောစုံစမ်းရှာဖွေတာပြီးနောက်, tool ကိုဆာဗာကသင်၏ဖိုင်ထဲမှာဖြည့်ဖို့ခွင့်ပြုသို့မဟုတျ, အပြန်အလှန်, အဲဒီမှာမှ Download ပြုလုပ်ပါလိမ့်မယ်။

SQLi Dumper း 7

ဒီပရိုဂရမ် - SQL အားနည်းချက်များရှာဖွေတာနဲ့အကောင်အထည်ဖော်ဘို့ tool ကိုအသုံးပြုရလွယ်ကူ။ ဒါဟာကုလသမဂ္ဂဒါချေါဒျေါကာအပေါ်အခြေခံသည်ထုတ်လုပ်သည်။ သူတို့ရဲ့စာရင်းကိုအင်တာနက်ပေါ်ရှိတွေ့ရှိနိုင်ပါသည်။ SQL-ဆေးထိုးဘို့အဒေါ်ကာ - ဤရှာဖွေရေးမေးမြန်းချက်အထူးတင်းပလိတ်များဖြစ်ကြသည်။ သူတို့ရဲ့အကူအညီနှင့်အတူ, သင်သည်မည်သည့် search engine ကိုမှတဆင့်အလားအလာအားနည်းချက် site ကိုရှာတွေ့နိုင်ပါသည်။

လေ့ကျင့်ရေးအတှကျအ Tools များ

Itsecgames.com site ပေါ်တွင်ဥပမာ SQL injection ပြုပါကစမ်းသပ်ဖို့ဘယ်လိုပြသခွင့်ပြုရေးကိရိယာများ၏အထူးအစုလည်းရှိ၏။ အကြိုးခံစားနိုင်ဖို့အတွက်က download လုပ်ပြီး install လုပ်ဖို့လိုအပ်ပေသည်။ အဆိုပါ archive ကိုဆိုဒ်၏ဖွဲ့စည်းပုံမှာဖြစ်သည့်ဖိုင်များကိုအစုတခု, ပါဝင်သည်။ install လုပ်ဖို့က Apache web server, MySQL နဲ့ PHP ကို set ကို၏လက်ရှိစနစ်တွင်လိုအပ်ပါလိမ့်မယ်။

web server ကိုဖိုင်တွဲထဲမှာ archive အထုပ်, သင်သည်ဤ install လုပ်သည့်အခါဝင်ကြ၏လိပ်စာသို့သွားရန်ရှိသည် ဆော့ဖ်ဝဲ။ အသုံးပြုသူမှတ်ပုံတင်နှင့်အတူတစ်ဦးကစာမျက်နှာ။ ဒီနေရာတွင်သင့်အချက်အလက်များကိုထည့်သွင်းခြင်းနှင့်« Create »ကိုကလစ်နှိပ်ပါဖို့လိုအပ်ပါတယ်။ သစ်တစ်ခုမျက်နှာပြင်အသုံးပြုသူ Moving, စနစ်စမ်းသပ်မှုကိစ္စများထဲမှတစ်ခုရွေးဖို့ကိုသင်ပြ။ သူတို့တွင်ဆေးထိုးနဲ့တခြားစမ်းသပ်ပစ္စည်းများအားဖြင့်ဖော်ပြထားနှစ်ဦးစလုံးရှိပါတယ်။

ဒါဟာ SQL-ဆေးထိုးအမျိုးအစား GET / ရှာရန်၏ဥပမာတစ်ခုထည့်သွင်းစဉ်းစားရကျိုးနပ်သည်။ ဒီနေရာတွင်ကရွေးချယ်ပြီး«ကို Hack »ကိုကလစ်နှိပ်ပါဖို့လိုအပ်ပါတယ်။ အသုံးပြုသူခင်မှာပေါ်လာပါလိမ့်မယ်နှင့်ရုပ်ရှင် site ၏ရှာဖွေရေး string ကိုတုပ။ ရုပ်ရှင် sort ဖို့ရှည်လျားစေနိုင်ပါတယ်။ သို့သော်သာ 10. ဥပမာရှိပါတယ်, သင် Iron Man ရိုက်ထည့်ဖို့ကြိုးစားနိုင်ပါတယ်။ ထို့နောက်ထို site အလုပ်လုပ်တယ်ရုပ်ရှင်, ကပါဝင်သည်ကျောက်ပြားညွှန်ပြပါလိမ့်မယ်။ ယခုငါတို့အထူးအက္ခရာများ script ကို filter များလျှင်အထူးသဖြင့်ကိုးကားအတွက်စစ်ဆေးရန်ရှိသည်။ ဒီလိုလုပ်ဖို့, လိပ်စာဘားတွင် 'ထည့်ပါ။ " ထို့အပြင်ဤရုပ်ရှင်ရဲ့ခေါင်းစဉ်ပြီးနောက်အမှုကိုပြုရမည်ဖြစ်သည်။ အဆိုပါ site ကိုမှားယွင်းမှုတစ်ခုမှားယွင်းနေသည်ပေးတော်မူမည်: သင့် SQL syntax အတွက်မှားယွင်းမှုတစ်ခုရှိသည် ဖြစ်. , ဇာတ်ကောင်နေဆဲမှန်မှန်ကန်ကန်ကိုင်တွယ်ကြသည်မဟုတ်ဖော်ပြထားသည့်လိုင်း 1, မှာ '' '%' 'အနီးကသုံးစွဲဖို့လက်ျာ syntax အဘို့သင့်က MySQL server ကိုဗားရှင်းကိုက်ညီသောလက်စွဲစာအုပ်စစ်ဆေးပါ။ ဒါကြောင့်သင့်ရဲ့တောငျးဆိုခကျြကိုအစားထိုးဖို့ကြိုးစားနိုင်ပါတယ်။ ဒါပေမယ့်ကျနော်တို့ပထမဦးဆုံးလယ်ကွက်များ၏အရေအတွက်ကိုတွက်ချက်ရမည်ဖြစ်သည်။ - & action ကို = ရှာဖွေရေး http://testsites.com/sqli_1.php?title=Iron+Man '' ကို 2 အလို့ငှာ: ဒါဟာကိုးကားပြီးနောက်မိတ်ဆက်သောကြောင့်ဒီအမိန့်အသုံးပြုသည်။

ဒီ command သာသည်, လယ်ကွင်း၏နံပါတ် 2. ထက် သာ. ကြီးမြတ်သည်, ရုပ်ရှင်နဲ့ပတ်သက်တဲ့သတင်းအချက်အလက်ကိုဖော်ပြပေးအဆိုပါနှစ်ဆတုံးတိုကအခြားတောင်းဆိုမှုများကိုစွန့်ပစ်လိမ့်ရမည်ဟုဆာဗာပြောပြသည်။ ယခုငါတို့နေသမျှကာလပတ်လုံးအမှားပုံနှိပ်မပြုလုပ်တိုးမြှင့်အရေးပါပုံကိုချပြီးထွက် sort ဖို့ရှိသည်။ အဆုံး၌, ကလယ်ကွင်း 7 ဖြစ်လိမ့်မည်ဟုထုတ်ပြန်သွားလေ၏။

အခုတော့ကအခြေစိုက်စခန်းထဲကအသုံးဝင်သောတစ်ခုခုရရန်အချိန်ပါပဲ။ အနည်းငယ်ပုံစံကဆောင်ခဲ့လိပ်စာဘားအတွက်တောင်းဆိုမှုကိုပြုပြင်မွမ်းမံပါလိမ့်မယ်: http://testsites.com/sqli_1.php?title=Iron+Man '' ပြည်ထောင်စု 1 ကိုရွေးပါ, ဒေတာဘေ့စ (), user က (), 4, စကားဝှက်, 6, & action ကို = ရှာဖွေမှု - အသုံးပြုသူများထံမှ 7 ။ ယင်း၏အကောင်အထည်ဖော်မှု၏ရလဒ်အဖြစ်အလွယ်တကူအွန်လိုင်းဝန်ဆောင်မှုများ၏တဦးတည်းကိုသုံးပြီးနားလည်သင်္ကေတသို့ကူးပြောင်းနိုင်သည့်စကားဝှက် hashes များနှင့်အတူ string ကို, ဖော်ပြရန်လိမ့်မယ်။ တစ်ဦးက conjured အနည်းငယ်နှင့်သင်ထိုသို့သော site ၏စီမံအုပ်ချုပ်သူအဖြစ်အခြားတစ်ယောက်ယောက်ရဲ့ entry ကိုမှဝင်ရောက်ခွင့်, ရရှိနိုငျသညျ, တစ်ဦးရဲ့ login နှင့်အတူလယ်နာမကိုအမှီတက်ခူး။

အဆိုပါထုတ်ကုန်လေ့ကျင့်ထားတဲ့အပေါ်တစ်ဦးအလေးချိန်မျိုးစိတ်ဆေးထိုးအမျိုးအစားများရှိသည်။ ဒါဟာအမှန်တကယ်က်ဘ်ဆိုက်များပေါ်တွင်ကွန်ယက်တွင်ဤကျွမ်းကျင်မှုများ၏လျှောက်လွှာကိုတစ်ဦးရာဇဝတ်ပြစ်မှုဖြစ်မည်အကြောင်းကိုအောက်မေ့ရပါမည်။

injection နဲ့ PHP

စည်းကမ်းအတိုင်း, PHP ကို-code နဲ့အသုံးပြုသူများထံမှလာမယ့်လိုအပ်သောအပြောင်းအလဲနဲ့တောင်းဆိုမှုများအတွက်တာဝန်ရှိသည်။ ထို့ကြောင့်ဤအဆင့်တွင်သင်သည် PHP ကိုအတွက် SQL-ဆေးထိုးဆန့်ကျင်နေတဲ့ကာကွယ်ရေးတည်ဆောက်ဖို့လိုအပ်ပါတယ်။

ပထမဦးစွာဖွင့်ကအဲဒီလိုလုပ်ဖို့လိုအပ်သောအရာများ၏အခြေခံပေါ်မှာအနည်းငယ်ရိုးရှင်းသောလမ်းညွှန်ချက်များ, ကိုအပ်ပေးစေ။

  • ဒေတာကိုအမြဲတမ်းဒေတာဘေ့စသို့ထားရှိမခံရမီလုပ်ငန်းများ၌ရမည်ဖြစ်သည်။ ဤသည်တည်ဆဲအသုံးအနှုန်းတွေအသုံးပြုခြင်းအားဖြင့်, ဒါမှမဟုတ်ကိုယ်တိုင်မေးမြန်းချက်စည်းရုံးရေးအားဖြင့်ဖြစ်စေလုပ်ဆောင်နိုင်တယ်။ ဤတွင်လွန်းခြင်း, ဂဏန်းတန်ဖိုးများကိုလိုအပ်ကြောင်းအမျိုးအစားကိုပြောင်းဖြစ်ကြောင်းအကောင့်သို့ယူသင့်သည်,
  • ရှောင်ကြဉ်အမျိုးမျိုးသောထိန်းချုပ်အဆောက်အဦများသတိပေးခံရ။

SQL-ဆေးထိုးဆန့်ကျင်ကာကွယ်စောင့်ရှောက်ဖို့က MySQL အတွက်မေးမြန်းချက်ရေးသားထား၏စည်းမျဉ်းများနှင့်ပတ်သက်ပြီးအခုတော့အနည်းငယ်။

query မှမဆိုအသုံးအနှုနျးမြားကိုတက်ဆွဲထဲမှာက SQL သော့ချက်စာလုံးများကနေဒေတာတွေကိုခွဲခြားရန်အရေးကြီးပါသည်။

  • စားပွဲပေါ်မှာ FROM မှနေရာအမည်ဖြင့် = Zerg * SELECT ။

မည်သည့်လယ်ကွင်း၏အမည်, ဒါကြောင့်သင်ကိုးကား၌ခိုင်ခံ့ရန်လိုအပ် - ဒီ configuration များမှာတော့စနစ် Zerg ကြောင်းထင်စေနိုင်သည်။

  • စားပွဲပေါ်မှာ FROM မှနေရာအမည်ဖြင့် = 'Zerg' * SELECT ။

သို့သော်တန်ဖိုးတွေကိုယ်တိုင်က quote ပါရှိသည်အချိန်များရှိပါသည်။

  • စားပွဲပေါ်မှာ FROM မှနေရာအမည်ဖြင့် = 'Cote d'Ivoire' * SELECT ။

ဤတွင်သာ Cote ဃ၏တစ်စိတ်တစ်ပိုင်းကိုကိုင်တွယ်နှင့်ကြွင်းသောအရာအဖွဲ့တစ်ဖွဲ့အဖြစ်ကိုရိပ်မိနိုင်ပါတယ်, သောသင်တန်း၏, မ။ ထို့ကြောင့်, မှားယွင်းမှုတစ်ခုတွေ့ရှိနိုင်ပါသည်။ ထိုအခါသင်သည်စိစစ်အချက်အလက်များ၏ဒီလိုမျိုးလိုအပ်ပါတယ်။ ဒီလိုလုပ်ဖို့, တစ်ဘယ်ဘက်မျဉ်းစောင်းကိုသုံးပါ - \ ။

  • စားပွဲပေါ်မှာ FROM မှနေရာအမည်ဖြင့် = 'ကြောင်-ဃ \' 'Ivoire' * SELECT ။

အထက်ပါအပေါငျးတို့သအတန်းကိုရည်ညွှန်းသည်။ လုပ်ဆောင်ချက်အတော်များများကိုနှင့်အတူရာအရပ်ကိုကြာလျှင်, သူကမဆိုကိုးကားသို့မဟုတ်မျဉ်းစောင်းမလိုအပ်ပါဘူး။ သို့သော်သူတို့ကအတင်းအကြပ်လိုချင်သောဒေတာအမျိုးအစားဖို့ဦးဆောင်လမ်းပြရန်လိုအပ်သည်ရပါမည်။

လယ်ပြင်၌နာမတျောကို backquotes အတွက်ပူးတွဲရမည်ဖြစ်သည်ကြောင်းထောက်ခံချက်များရှိပါသည်။ ဤသည်မှာသင်္ကေတတစ်ခု tilde "~" အတူကီးဘုတ်ရဲ့ဘယ်ဘက်ခြမ်းပေါ်မှာဖြစ်ပါတယ်။ ဤသည်က MySQL တိကျစွာသင့်ရဲ့သော့ချက်စာလုံးကနေသောလယ်၏နာမကိုခွဲခြားနိုင်စေရန်ဖြစ်ပါသည်။

ဒေတာတွေနဲ့ dynamic အလုပ်

အလွန်မကြာခဏသည် dynamically နေထုတ်လုပ်လိုက်တဲ့မေးမြန်းချက်, အသုံးပြု. ဒေတာဘေ့စကနေမဆိုဒေတာရဖို့။ ဥပမာ:

  • စားပွဲပေါ်မှာ FROM မှနေရာအရေအတွက်က = '$ number ကို' * SELECT ။

ဤတွင်အဆိုပါ variable ကို $ number ကိုလယ်ပြင်၏တန်ဖိုးကိုဆုံးဖြတ်အဖြစ်အောင်မြင်ပြီးဖြစ်ပါတယ်။ ဒါကြောင့် '' Cote d'Ivoire '' ရရှိသွားတဲ့လျှင်အဘယ်အရာကိုဘာဖြစ်သွားမလဲ မှားယွင်းနေသည်။

ဒီဒုက္ခကိုရှောင်ရှားရန်, ၏သင်တန်း, သင် "မှော်ကိုးကား" setting များကိုပါဝင်နိုင်ပါသည်။ ဘယ်မှာလိုအပ်သောနှင့်မလိုအပ်လျှင်ယခုမူကား data တွေကိုပြပါလိမ့်မည်။ code ကိုလက်ကရေးသားလျှင်အပြင်, သငျသညျစနစ်ကိုယ်တိုင်ကနှိမ်နင်းဖို့ခံနိုင်ရည်ကိုဖန်တီးရန်အနည်းငယ်ပိုအချိန်ဖြုန်းနိုင်ပါ။

တစ်မျဉ်းစောင်း၏လွတ်လပ်သောထို့အပြင်များအတွက် mysql_real_escape_string ကိုသုံးနိုင်သည်။

$ နံပါတ် = mysql_real_escape_string ($ number ကို);

$ တစ်နှစ်တာ = mysql_real_escape_string ($ တစ်နှစ်);

$ Query = "စားပွဲပေါ်မှာထဲသို့ထည့် (နံပါတ်, တစ်နှစ်, အတန်းအစား) Value ( '$ number ကို', '$ တစ်နှစ်' ', 11)" ။

code ကိုဖြစ်သော်လည်းနဲ့ volume ထဲမှာတိုးတက်သေးအလားအလာကအများကြီးပိုလုံခြုံအလုပ်လုပ်လိမ့်မယ်။

နေရာသတ်မှတ်ချက်များ

Placeholder - စနစ်ဤသူသည်သင်တို့အထူး function ကိုအစားထိုးဖို့လိုအပ်ရာအရပ်ကြောင်းအသိအမှတ်ပြုသောအမှတ်အသားများ၏တစ်ဦးကြင်ကြင်နာနာ။ ဥပမာ:

$ Sate = $ mysqli-> ကွိုတငျပွငျဆငျ ( "? နေရာအမည် = နံပါတ် FROM မှ SELECT ခရိုင်");

$ Sate-> bind_param ( "s", $ number ကို);

$ Sate-> execute ();

ကုဒ်ဤအပိုင်းကိုလေ့ကျင့်ရေးတောင်းဆိုမှုကို template ကိုယူပြီးထို့နောက် variable ကိုအရေအတွက်အားချည်နှောင်, ထိုသို့ ပေး. စီရင်။ ဤသည်ချဉ်းကပ်သင်စုံစမ်းမှုအပြောင်းအလဲနဲ့နှင့်၎င်း၏အကောင်အထည်ဖော်မှုခွဲထွက်ဖို့ခွင့်ပြုပါတယ်။ ထို့ကွောငျ့အန္တရာယ်ရှိတဲ့ကုဒ်၏အသုံးပြုမှုအနေဖြင့်ကယ်တင်ခြင်းသို့ရောက်လိမ့်နိုင်ပါတယ် SQL- ဖြစ်ကြသည်။

အဘယ်အရာကိုတိုက်ခိုက်သူတစ်ဦးအကြောင်း

ကာကွယ်စောင့်ရှောက်မှုစနစ် - လစျြလြူရှုမရနိုငျသောအလွန်အရေးကြီးသောအချက်တစ်ချက်။ ဟုတ်ပါတယ်, ရိုးရှင်းသောစီးပွားရေးလုပ်ငန်းကဒ် site ကို restore လုပ်ဖို့ပိုမိုလွယ်ကူပါလိမ့်မည်။ လျှင်သူကတစ်ဦးကြီးတွေပေါ်တယ်, ဝန်ဆောင်မှု, ဖိုရမ်ပါသလဲ သငျသညျလုံခွုံရေးအကွောငျးကိုမစဉ်းစားကြပါလျှင်အကျိုးဆက်များဘာတွေလဲ?

ပထမဦးစွာ hacker ကအခြေစိုက်စခန်းနှစ်ခုလုံး၏သမာဓိကိုချိုးဖျက်နိုင်ပြီးလုံးဝကဖယ်ရှားလိုက်ပါ။ ဆိုက်အုပ်ချုပ်ရေးမှူးသို့မဟုတ် hoster backup တစ်ခုလုပ်မထားဘူးလျှင်, သင်ခဲယဉ်းကြိမ်ရပါလိမ့်မယ်။ အားလုံးအထက်တွင်တစ်ခုကျူးကျော်, တစ်ခုတည်း site ကိုကွဲအက်, တူညီတဲ့ server ကိုအတွက် posted အခြားဖို့သွားနိုင်ပါတယ်။

Next ကိုဧည့်သည်၏ပုဂ္ဂိုလ်ရေးအချက်အလက်များ၏ခိုးယူဖြစ်ပါတယ်။ သုံးစွဲဖို့ကိုဘယ်လို - အရာရာသာဟက်ကာများ၏စိတ်ကူးစိတ်သန်းများကကန့်သတ်ထားသည်။ သို့သော်မည်သည့်အမှု၌, အကျိုးဆက်များအလွန်သာယာသောလိမ့်မည်မဟုတ်ပေ။ အထူးသဖြင့်ဘဏ္ဍာရေးသတင်းအချက်အလက်များပါရှိသောလျှင်။

ဒါ့အပြင်တိုက်ခိုက်ဒေတာဘေ့စသင်ကိုယ်တိုင်ပေါင်းစည်းပြီးတော့သူ့ရဲ့ပြန်လာဘို့ပိုက်ဆံမျှအနိုင်အထက်နိုင်ပါတယ်။

ဆိုက်စီမံအုပ်ချုပ်သူကိုကိုယ်စားသတင်းမှားအသုံးပြုသူများကသူတို့ဖြစ်ခြင်းကြသည်မဟုတ်သည့်လူတစ်ဦးကိုလည်းတတ်နိုင်သမျှလိမ်လည်မှုအချက်အလက်များအဖြစ်အပျက်သဘောအကျိုးဆက်များရှိနိုင်ပါသည်။

ကောက်ချက်

ဤဆောင်းပါးကိုအားလုံးသတင်းအချက်အလက်သတင်းအချက်လက်များအတွက်သာရည်ရွယ်ချက်သည်။ အဲဒါကိုအားနည်းချက်များကို detect သည့်အခါမိမိတို့ကိုယ်ပိုင်စီမံကိန်းများကိုစမ်းသပ်သူတို့ကိုကိုင်တွယ်ဖြေရှင်းဖို့လိုအပ်မှသာအသုံးပြုပါ။

SQL-ဆေးထိုးလုပ်ဆောင်သွားရန်မည်သို့နည်းစနစ်တစ်ခုထက်ပိုသော In-depth ကိုလေ့လာမှုသည်အမှန်တကယ်သုတေသနစွမ်းရည်များနှင့် SQL ဘာသာစကား၏အင်္ဂါရပ်များနှင့်အတူစတင်နိုင်ရန်လိုအပ်ပေသည်။ ပြုစုမေးမြန်းချက်, သော့ချက်စာလုံးများ, ဒေတာအမျိုးအစားများနှင့်လူအပေါင်းတို့၏အသုံးပြုမှုကြောင့်ဖြစ်သည်။

ဒါ့အပြင် PHP နဲ့ HTML element တွေကိုလုပ်ငန်းဆောင်တာများ၏စစ်ဆင်ရေးကိုနားလည်မပါဘဲမလုပ်ဆောင်နိုင်ပါ။ ဆေးထိုးဘို့အဓိကအသုံးပြုမှုအားနည်းချက်အချက်များ - လိပ်စာလိုင်းနှင့်အမျိုးမျိုးသောရှာဖွေရေးအကွက်တွင်။ PHP ကိုလုပ်ဆောင်ချက်များကိုသင်ယူခြင်း, အကောင်အထည်ဖော်မှုနှင့်အင်္ဂါရပ်များနည်းလမ်းအမှားတွေကိုရှောင်ရှားဖို့ဘယ်လိုထွက်တွက်ဆပါလိမ့်မယ်။

အများအပြားအဆင်သင့်လုပ်ဆော့ဖျဝဲ tools များ၏ရှေ့မှောက်တွင်ဆိုက်လူသိများအားနည်းချက်များအပေါ် In-depth ကိုခွဲခြမ်းစိတ်ဖြာဘို့ခွင့်ပြုပါ။ Kali Linux - လူကြိုက်အများဆုံးထုတ်ကုန်များ၏တဦးတည်း။ site ကိုခွန်အားပြည့်စုံဆန်းစစ်ထွက်သယ်ဆောင်နိုင်သော tools များနှင့်အစီအစဉ်များများပြားတဲ့ပါရှိသည်သော Linux ကို-based operating system ကို, ဒီပုံရိပ်ကို။

သငျသညျဆိုက် hack ဖို့ဘယ်လိုသိရန်လိုအပ်သည်ဘာလဲ? ဒါကြောင့်သင့်ရဲ့စီမံကိန်းကိုသို့မဟုတ်က်ဘ်ဆိုက်၏အလားအလာအားနည်းချက်များသတိထားဖြစ်လိုအပ်သောဖြစ်ပါသည် - ဒါဟာအလွန်ရိုးရှင်းပြီးဖြစ်ပါတယ်။ ကငွေပေးချေမှု user data ကိုတိုက်ခိုက်သူတစ်ဦးတို့ကစိတ်မချရနိုင်ပါရှိရာအွန်လိုင်းငွေပေးချေမှုနှင့်အတူတစ်အွန်လိုင်းစတိုးဖြစ်ပါတယ်အထူးသဖြင့်ပါ။

လက်ရှိသတင်းအချက်အလက်လုံခြုံရေးပုဂ္ဂိုလ်များ၏ပရော်ဖက်ရှင်နယ်လေ့လာမှုများအတွက်သတ်မှတ်ချက်နှင့်အတိမ်အနက်ကိုအမျိုးမျိုးအဘို့ဆိုက်ထုတ်စစ်ဆေးနိုင်ပါလိမ့်မည်။ ရိုးရှင်းက HTML-ထိုးရာမှစတင်ခြင်းနှင့်လူမှုရေးအင်ဂျင်နီယာနှင့် phishing ရန်။

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 my.unansea.com. Theme powered by WordPress.