#20 SQLMAP i jSQL tutorial – narzędzia do SQL Injection w Kali Linux



TREŚĆ FILMU:
Facebook:
CZYTAJ DALEJ…

Nasze serwisy społecznościowe:
Twitter:
Google+:
Pinterest:

Opis filmu:
W dzisiejszej lekcji poznasz narzędzia automatyzujące atak zwykły atak SQL Injection i ślepy odpowiednik Blind SQL injection. Pierwszym z przedstawionych narzędzi jest niedoceniany jSQL. Za jego pomocą możesz dosłownie wyklikać i pobrać wartości z bazy danych (zakłada database). Narzędzie ponadto umożliwia odnajdywanie strony administratora (admin page), wczytywania plików lokalnych z serwera, stworzenie webshella za pomocą SQL, uploadu plików a nawet łamania hasha metodą brute-force.

Kolejnym narzędziem jest znany i ceniony sqlmap. Możesz również zapoznać się we własnym zakresie z sqlninja. Za jego pomocą tylko za pomocą…

sql tutorial

#18 SQL injection tutorial, UNION SELECT i phpMyAdmin w praktyce



PRACA DOMOWA+GRATISY:
Facebook:
CZYTAJ DALEJ…

Nasze serwisy społecznościowe:
Twitter:
Google+:
Pinterest:

Opis filmu:
Atak SQL injection w praktyce. Dzisiaj nauczysz się wykorzystywać lukę SQL Injection z klauzurą UNION SELECT w skrypcie szkoleniowym Damn Vulnerable Web Application. Dowiesz się również kilku informacji na temat wbudowanej bazy danych MySQL o nazwie information_schema i jej tabel tables i columns. Ostatecznie powinno udać się Tobie wydobyć login i hasło (hash) zakodowane w MD5.

Wstrzykiwanie zapytań SQL jest szalenie często wykorzystywaną luką przez hakerów, ponieważ bardzo często występuje w wielu nawet aktualnych skryptach webowych. Wstrzykiwanie nie musi być tylko wykonywane za pomocą metody GET i języka PHP. Podatność …

sql tutorial

#19 Blind SQL injection tutorial, Burp Suite i wyciąganie hasła MD5 (hash)



TREŚĆ FILMU i PRACA DOMOWA:
Facebook:
CZYTAJ DALEJ…

Nasze serwisy społecznościowe:
Twitter:
Google+:
Pinterest:

Opis filmu:
Dzisiaj poznasz bardziej zaawansowany atak Blind SQL Injection. Wiele osób uważa, że ta “ślepa” podatność na wstrzykiwanie zapytania SQL jest niegroźna. Nic bardziej mylnego, za pomocą operatora LIKE i wieloznacznika procent (%) możesz wyciągnąć nazwy tabeli, kolumn, atrybutów i oczywiście samych wartości przechowywanych w encjach bazy danych.

Demonstrujemy jak działa ślepy atak i w jaki sposób oceniać wartość znajdującą się w bazie danych. W celu zaobrazowania ataku hakerskiego demonstruje jak za pomocą darmowego narzędzia lokalnego proxy Burp Suite można w sposób bardziej zautomatyzowany wyciągnąć…

sql tutorial