SQLI (pagename) - Pentesting Web
Vulnérabilité SQL Injection:
Détection d'une Vulnérabilité SQL Injection
En ajoutant une apostrophe dans le champ "home", une erreur SQL apparaît, indiquant une possible vulnérabilité à une attaque SQL injection.

Exploitation de la Vulnérabilité SQL Injection
En introduisant l'injection SQL /cms.php?pagename=home' or '1'='1, aucune erreur n'apparaît, confirmant la vulnérabilité.

Extraction du Nom de la Base de Données avec Substring
Maintenant, avec ce point d'entrée, nous utilisons le paramètre "substring" pour trouver les caractères du nom de la base de données, en introduisant des lettres jusqu'à ce qu'il n'y ait plus d'erreurs. Voici un exemple pour les trois premiers caractères :
Première lettre :
/cms.php?pagename=home' or substring(database(),1,1)='aDeuxième lettre :
/cms.php?pagename=home' or substring(database(),2,1)='dTroisième lettre :
/cms.php?pagename=home' or substring(database(),3,1)='m
D'abord, un script Python peut automatiser tout le processus pour obtenir le nom de la base de donnée.

Ensuite, un script Python pour automatiser tout le processus pour obtenir les noms de toutes les bases de données.

Maintenant, un script Python pour automatiser tout le processus pour obtenir le nom des tableaux de la bases de donnée (admin).

Maintenant, un script Python pour automatiser tout le processus pour obtenir le nom des colonnes de la bases de donnée (admin).

Maintenant, un script Python pour automatiser tout le processus pour obtenir le contenue de la colonne pagename de bases de donnée (admin).

Mis à jour
Ce contenu vous a-t-il été utile ?