اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

Sqlmap

 




اداة sqlmap


SQLmap هي أداة مفتوحة المصدر ومجانية تستخدم في اختبار الاختراق وتحليل الأمان لتطبيقات ومواقع الويب التي تعتمد على قواعد البيانات. يمكن استخدام الأداة لاستكشاف واستغلال ثغرات الأمان المتعلقة بقواعد البيانات وتنفيذ الأوامر SQL الخبيثة، وذلك بهدف معرفة مدى قابلية هذه التطبيقات للاختراق وحمايتها من مثل هذه الهجمات.

عمل SQLmap يعتمد على الكشف عن ثغرات التحقق من المدخلات وقابلية الثغرات التي تسمح لأي مهاجم بتنفيذ الأوامر SQL الخبيثة، بما في ذلك تحميل قواعد بيانات كاملة ، وتعديل وإدخال البيانات، وحتى الحصول على الصلاحيات الإدارية لجهاز الخادم.

يجب على المستخدمين استخدام هذه الأداة بحذر وفقًا للأغراض القانونية والأخلاقية فقط، ويجب الحرص على عدم استخدامها لمهاجمة الأنظمة أو المواقع من دون الحصول على الإذن المسبق.



تثبيت اداة sqlmap


يتم تثبيت SQLmap باستخدام pip ، وهو مدير حزم Python. يتم تضمين pip بشكل افتراضي مع إصدارات Python 2.7.9 وما بعدها، أما إذا كنت تستخدم إصدارًا سابقًا من Python، فيمكنك تثبيت الحزمة باستخدام الأكواد التالية:

curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py

python get-pip.py


بعد تثبيت pip، يمكنك تثبيت SQLmap عن طريق إدخال الأمر التالي في سطر الأوامر:

pip install sqlmap


بعد اكتمال التثبيت، يمكنك استخدام SQLmap عن طريق تشغيل الأمر "sqlmap" في سطر الأوامر.

تثبيت sqlmap على linux


يمكن تثبيت أداة Sqlmap على نظام Linux باستخدام الطريقة التالية:

  •  قم بفتح تطبيق الطرفية الخاص بك.
  •  قم بتحميل Sqlmap من الإنترنت. يمكنك القيام بذلك عن طريق استخدام الأوامر التالية في التطبيق الخاص بالطرفية الخاص بك:

       git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev


  •  بعد تحميل الأداة، يمكنك الانتقال إلى دليل الأداة التي تم تنزيلها باستخدام الأمر التالي:

       cd sqlmap-dev


  •  يمكنك تشغيل الأداة عن طريق استخدام الأمر التالي في سطر الأوامر:

       python sqlmap.py


بهذا ستنجح في تثبيت أداة Sqlmap على نظام Linux الخاص بك.

ثغرة sql 


ثغرة حقن SQL هي ثغرة شائعة وخطيرة في تطبيقات ومواقع الويب. يتم استغلال هذه الثغرة من خلال إدخال تعليمات SQL ضارة في حقل إدخال البيانات، والتي يتم تنفيذها بدلاً من الأوامر الصالحة المخصصة لتلك الحقول. يمكن للمهاجم استغلال هذه الثغرة للوصول إلى قواعد البيانات والحصول على معلومات حساسة أو تعديل البيانات المخزنة فيها. وتشمل الطرق الشائعة لمنع هذه الثغرة، تنفيذ إجراءات التحقق من الصحة والتحقق من صحة البيانات المدخلة قبل القيام بعمليات التحديث أو الإدخال في قاعدة البيانات، واستخدام معايير الأمان المختلفة مثل العزلة الأمنية والتحقق من الصلاحيات والتشفير.


شرح اوامر sqlmap


SQLMap هو أداة مفتوحة المصدر مصممة لاختبار الاختراق لإدارة قواعد البيانات المختلفة باستخدام الهجمات القائمة على SQL Injection. يمكن استخدام SQLMap لاستكشاف الثغرات في قواعد البيانات واختبار الحماية من الهجمات القائمة على SQL Injection. وفيما يلي شرح لبعض الأوامر المتاحة في SQLMap:

  •  `sqlmap -u <Target URL>`: هذا الأمر يستخدم للبدء في اختبار الاختراق. يمكن تعيين عنوان URL الهدف الذي يريد المستخدم اختباره في هذا الأمر. مثال: `sqlmap -u http://example.com/page.php?id=1`
  •  `-dbs`: تستخدم هذه الخاصية لعرض قاعدة البيانات الحالية الموجودة في الهدف المستهدف.
  • `-u`: يتم استخدام هذا الخيار لتحديد عنوان URL الذي يجب اختباره.
  • `-D <database name>`: يستخدم هذا الخيار لتحديد اسم قاعدة البيانات الهدف.
  •  `-T <table name>`: يستخدم هذا الخيار لتحديد جدول معين في قاعدة البيانات.
  •  `--dump`: يستخدم هذا الخيار لعرض جميع البيانات الموجودة في جدول محدد.
  •  `-p`: يستخدم هذا الخيار لتحديد المعلمة التي يجب اختبارها في الهدف المستهدف.
  • `--level`: يستخدم هذا الخيار لتحديد مستوى الاختراق المطلوب (من 1 إلى 5).
  •  `--risk`: يستخدم هذا الخيار لتحديد مستوى المخاطر المطلوب (من 1 إلى 3).

هذه بعض الأوامر الأساسية الموجودة في SQLMap. يجب على المستخدم الاطلاع على الوثائق الرسمية لـSQLMap لمعرفة المزيد من الأوامر والخيارات المتاحة.


اوامر استخدام اداة sqlmap


إليك بعض الأمثلة البسيطة لاستخدام الأوامر الرئيسية في SQLmap:

  • - لفحص عنوان URL وكشف الثغرات الأمنية المحتملة:


sqlmap -u <URL>



  • - لتحديد طريقة الاختراق المستخدمة:


sqlmap -u <URL> --technique=<technique>


  • - لتحديد طول الحقول:


sqlmap -u <URL> --dump -D <database> -T <table> --columns -C <column> --length



  • - لاستخراج قيمة خاصة:


   sqlmap -u <URL> --dump -D <database> -T <table> -C <column> --dump -r <request_file>



  • - للحصول على معلومات تشخيصية عن الجدول:


sqlmap -u <URL> --dump -D <database> -T <table> --schema



  • - لانزال octect:


sqlmap -u "<URL>" --file-read="/etc/passwd" 



  • - لتفحص المواقع بشكل تلقائي لكشف الثغرات الأمنية :


sqlmap -u "http://example.com" --crawl=1


هذه أمثلة بسيطة لاستخدام SQLmap، ويمكنك العثور على المزيد من الأمثلة والأوامر المتقدمة في الدليل الرسمي.

نصائح لتجنب ثغرة sqli في الموقع


يوجد العديد من الإجراءات التي يمكن اتخاذها لتجنب ثغرات SQLi في موقع الويب الخاص بك، ومن بين هذه الإجراءات:

  • استخدام مكتبات ORM: يمكن استخدام مكتبات ORM لتفادي كتابة الاستعلامات SQL يدويًا. تستخدم مكتبات ORM مجموعة من الدوال والأوامر المعرفة مسبقًا في اللغة لتنفيذ الاستعلامات SQL. بذلك تحمي نفسك من كتابة استعلامات SQL ضعيفة الحماية.
  • عزل المدخلات: يجب عدم الثقة بأي مدخلات يتم إرسالها إلى الموقع. لذلك، ينبغي عزل المدخلات وتطبيق مرشحات عليها للتأكد من أنها لا تحتوي على أية أوامر شرطية.
  •  استخدام برامج الأمان: يمكن استخدام برامج الأمان المصممة خصيصًا للكشف عن ثغرات SQLi. تعمل هذه البرامج على إجراء فحص عميق في كل جزء من الموقع الخاص بك لتحديد ما إذا كان هناك أية ثغرات SQLi.
  •  اختبار الاختراق: يمكن استخدام اختبار الاختراق لتحديد ما إذا كان هناك أية ثغرات SQLi في موقع الويب الخاص بك. يمكنك توظيف مخترقين محترفين للقيام بذلك أو استخدام أدوات الاختبار الآلية المتاحة عبر الإنترنت.
  • تحديث البرامج: من المهم تحديث جميع البرامج الخاصة بموقع الويب بشكل منتظم. يجب تحديث جميع النسخ المثبتة من برامج إدارة المحتوى الخاصة بك، وقواعد البيانات، والمكتبات والإطارات البرمجية لتفادي وجود أي ثغرات أمنية.

تعليق واحد

  1. ممكن اختراق شي ان
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.