كيفية إستغلال ثغرات SQL INJECTION عن طريق أداة DARKMYSQLI

كل هاته المعلومات الواردة في هاته المقالة هي للغرض التعليمي فقط ، كل ضرر أو إستعمال مخل للأخلاق لا يتحمل محمد لحلو أو مجتمع الأمن المعلوماتي مسؤوليته .
#Darkmysqli هي أداة تعتبر من أقوى الأدوات في عالم إختبار الإختراق وبالتحديد إختراق المواقع المصابة بثغرة SQLi ، مبرمجة  بلغة بايثون ، بحيث أصبحنا نجدها في أغلبية توزيعات لينكس المخصصة للإختراق الأخلاقي وخبراء الحماية المعلوماتية.

الأداة هي مفتوحة المصدر حيث يمكنك إستخدامها على أغلب توزيعات لينكس ولما لا ويندوز شرط أن تكون متوفر على مكتبات بايثون على حاسوبك ، حيث يمكنك تحميلها مباشرة من هذا الرابط Dmysqli , أما بالنسبة لمن هم على نظام الباكتراك أو كالي فيمكنهم البحث عنها في مسار cd /pentest/web/darkmysqli بصيغة إفتراضية على هاته التوزيعات .

 إذا كما قلنا فالأداة تشرح نفسها بنفسها إنطلاقا من إسمها ، حيث تقوم بتشريح إن صح القول للموقع المصاب بثغرة SQL injection وإعطائك كافة الصلاحيات بل وأكثر من ذلك حيث تكشف لك عن إسم وكلمات المرور التابع لمستخدمي الموقع مما يمكنك من ولوج لوحة التحكم بطريقة مباشرة ، فهي تقوم بعمل الحقن بشكل أوتوماتيكي لكافة الجداول وقواعد البيانات وإستخراج المعلومات بسرعة فائقة ، هذا إن كان الموقع مصاب بالثغرة بطبيعة الحال ، إذا دعونا نتعرف على الأوامر التي تساعدك في إستخدام هاته الأداة مباشرة من واجهة الترمينال بالنسبة لي أنا أستخدم توزيعة الباكتراك إذن فولوجي للأداة سيكون مباشرة من المسار الذي ذكرناه في السابق  :

أولا وقبل كل شيء يجب عليك العثور على موقع مصاب بهاته الثغرة حيث سأقدم لكم موقع القليل منكم من يعرفه ، يسهل عليك العثور على المواقع بكافة النطاقات المصابة بالعديد من الثغرات والمتنوعة كذالك : http://punkspider.hyperiongray.com

بعد أن تعثر على الموقع أو الرابط المصاب تقوم بتشغيل الأداة عن طريق سطر الأوامر كما تشاهدون في الصورة : 
فبإضافة أمر --findcol في آخر السطر نستطيع الحصول على كافة الأعمدة الخاصة بقاعدة البيانات كما تشاهدون في الصورة فالأداة تقوم بتحليل كل عمود على حدى حيث تحدد العمود المصاب وتقوم بمباشرة الإستغلال من خلاله.

الآن قامت الأداة بتكملة العمل حيث ستقوم بإعطائك الرابط محقون بكافة الأعمدة كما تشاهدون في الصورة تحت إسم darkmysqli url : 
بعد ذلك نقوم بأخد الرابط Darkmysqli url، ونسخه ثم إضافة الأمر --full كما تشاهدون في الصورة ، حيث في هاته المرحلة ستقوم الأداة باستخراج قواعد البيانات من الموقع للإشارة مع كل مرة تضع الروابط المصابة في واجهة الترمينال لا تنسى المعقووفات ""
كما تشاهدون فقد تم إستخراج قواعد البيانات من الموقع كما ترون :
بعد ذلك تقوم بكتابة الأمر التالي والذي سيخول لك الحصول على الأعمدة الخاصة بكلمات المرور وإسم المستخدم عبر الأمر التالي مثال :

./DarkMySQLi.py -u "DarkMySQLi URL" --dump -D database_name -T tableadmin -C column1,column2
مباشرة بعد ذلك ستقوم الأداة باستعراض عمود مثل uname,passe أو username, password ، بعد ذلك تقوم بكتابة الأمر التالي لتقوم بالحصول على معلومات المستخدم الخاص بلوحة التحكم للموقع :
./DarkMySQLi.py -u "http://www.ma-fourmiliere.com/new.php?switch=newview&timestamp=1418716800+AND+1=2+UNION+SELECT+darkc0de,2,darkc0de,darkc0de,darkc0de,darkc0de,7,8,darkc0de,10,11,12,13,14,darkc0de,darkc0de,darkc0de,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38--" --dump -D gemjow -T users -C uname,pass,
بطبيعة الحال لا تنسى تسلسل الأوامر فقط تبع الصور والأوامر المرفقة مع الشرح إذن هذا كل ما في الأمر ، أتمنى أن تكون هاته المقالة قد نالت إعجابكم وأن تستعملو ما جاء فيها في سبيل التعلم ومساعدة أصدقائكم .

بقلم محمد لحلو

بقلم

محمد لحلو

المدير التقني لمدونة مجتمع الأمن المعلوماتي مدون ومغرد حول مجال الأمن المعلوماتي والحماية الإلكترونية ! مهتم بكل جديد حول المجال الأمني بصفة خاصة والتقني بصفة عامة من مواليد مدينة فاس المغرب .

2016 © جميع الحقوق محفوظة
تطوير : عدنان المجدوبي