Voi vi chiederete: "Come faccio a trovare la vulnerabilità 'RFI'?"
Beh, i "principianti", se così si può dire, utilizzano dei Vulnerability scanner che non solo trovano la vulnerabilità RFI, ma ne trovano molte altre che illustrerò, come ho già detto, in seguito. Gli scanner più comuni sono:
Acunetix, Webcruiser, Vega, Owasp-Zap, Nikto, w3af, e molti altri...
Io non userò degli scanners, ma userò delle dorks che mi porteranno la vulnerabilità.
Ecco la dork, voi personalizzatela:
site:euronics.it >php
Benissimo! Ho trovato una possibile vulnerabilità del sito dell'Euronics (non sempre funziona e non sempre ci sono vulnerabilità di questo tipo).
http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035
Come facciamo ora a sapere se effettivamente è vulnerabile? Aggiungiamo un semplice " ' " (senza i doppi apice) alla fine del numero "?id_fig=46035"...
Se da errori, tranne che 404, si può dire che siete già dentro!
Benissimo, l'URL è vulnerabile... ora, come facciamo a visualizzare il database?
Ci sono dei tool che "inviano" degli exploits che ci permettono di visualizzare l'intero database, se il sito è vulnerabile. I più comuni sono: SQLMap (da shell) e Havij, un tool solo per Windows.
Io userò SQLMap.
Apro il Terminale e mi dirigo nella Directory dove è Presente SQLMap (sono su BackTrack)...
Subito dopo... lancio SQLMap e faccio partire gli explotis per entrare nel sito.
./sqlmap.py -u http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035 --dbs
...Una volta che avrò passato gli exploits, se tutto funzionerà, dovrei vedere i databases del sito...
Ora siete dentro, per aver maggiori informazioni su come usare SQLMap e aver più dati, questi sono i comandi:
poche informazioni: ./sqlmap.py -h
molte informazioni: ./sqlmap.py -hh
Per altre informazioni, contattatemi.
Nessun commento:
Posta un commento