Header Ads Widget

Responsive Advertisement

SQL Injection - Shell - WAF Bypass






 ক্লাসে যা যা আলোচনা করা হয়েছে:

আলোচিত বিষয় সমূহঃ - SQL Injection (এসকিউএল ইনজেকশন) - Shell (শেল) - WAF Bypass (ডাব্লুএএফ বাইপাস) - SQL Injection (এসকিউএল ইনজেকশন) এসকিউএল ইনজেকশন একটি কোড ঢোকানর প্রয়োগ কৌশল যেটি উপাত্ত চালিত অ্যাপ্লিকেশন আক্রমণ করতে ব্যবহৃত হয়। এই পদ্ধতিতে অসৎ উদ্দেশ্যমূলক এসকিউএল স্টেটমেন্ট/বিবৃতিসমূহ, এন্ট্রি ফিল্ডে সম্পাদন করার জন্য প্রবেশ করান হয় (উদাহরণস্বরূপ ডাটাবেসের সমস্ত তথ্য আক্রমণকারীর কাছে পাঠিয়ে দেয়)। এসকিউএল ইনজেকশন একটি অ্যাপ্লিকেশন সফ্টওয়্যারের কোন একটি নিরাপত্তা ঝুঁকিকে কাজে লাগায়-উইকিপিডিয়া নিম্নলিখিত স্ক্রিপ্টটি একটি ওয়েব সার্ভারে সিউডোকোড কার্যকর করা হয়। এটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড দিয়ে প্রমাণীকরণের একটি সাধারণ উদাহরণ। উদাহরণস্বরূপ ডাটাবেসটিতে নিম্নলিখিত কলামগুলির সাথে ব্যবহারকারীদের একটি সারণী রয়েছে: ব্যবহারকারীর নাম এবং পাসওয়ার্ড। # Define POST variables uname = request.POST['username'] passwd = request.POST['password'] # SQL query vulnerable to SQLi sql = “SELECT id FROM users WHERE username=’” + uname + “’ AND password=’” + passwd + “’” # Execute the SQL statement database.execute(sql) এই ইনপুট ক্ষেত্রগুলি এসকিউএল ইঞ্জেকশনের পক্ষে ঝুঁকিপূর্ণ। একজন আক্রমণকারী ইনপুটটিতে এসকিউএল কমান্ডগুলি এমনভাবে ব্যবহার করতে পারে যা ডাটাবেস সার্ভার দ্বারা চালিত এসকিউএল স্টেটমেন্টকে পরিবর্তন করতে পারে। উদাহরণস্বরূপ, তারা একটি একক উদ্ধৃতি জড়িত একটি কৌশল ব্যবহার করতে পারে এবং এতে পাসওয়ার্ড ক্ষেত্র সেট করতে পারে: password' OR 1=1 ফলস্বরূপ, ডাটাবেস সার্ভারটি নিম্নলিখিত এসকিউএল কোয়েরি চালায়: SELECT id FROM users WHERE username='username' AND password='password' OR 1=1' OR 1 = 1 স্টেটমেন্টের কারণে, WHERE ধারাটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড যাই হোক না কেন ব্যবহারকারীর টেবিল থেকে প্রথম আইডি প্রদান করে। একটি ডাটাবেসে প্রথম ব্যবহারকারী আইডি খুব প্রায়শই প্রশাসক। এইভাবে, আক্রমণকারী কেবল প্রমাণীকরণকে বাইপাস করে না তবে প্রশাসকের সুযোগসুবিধা অর্জন করে।

Post a Comment

0 Comments

What Is Hooked Protocol (HOOK)?