تزریق sql – امکان دریافت یک صفحه HTML کامل برای دریافت کلمه عبور با جان ریپر

من با 2 VM کار می کنم (اوبونتو 18 و کالی). VM اوبونتو دارای XAMPP با DVWA است که در آن حداقل امنیت را اجرا می کند. من سعی می کنم از VM Kali به DVWA حمله کنم. پس از انجام یک تزریق SQL، کاربران و رمزهای عبور را در فرمت جان دریافت می کنم: user: hashed_password .

همانطور که در تصویر بعدی می بینید

 SQL Injection

از آنجا که این روش GET تمام دستورات از طریق URL ارسال می شود. بنابراین فکر کردم، اگر می توانم از صفحه wget برای گرفتن صفحه استفاده کنم، آن را روی یک فایل قرار داده و سپس پس از انتخاب خطوط صحیح کد، آن را از طریق جان منتقل کنید

دستور wget -O - > . اما، بدون هیچ دلیلی، خروجی ترمینال را در فایل ذخیره نمی کند. و بدتر از همه، به جز قسمت قرمز (از تصویر بالا)، همه چیز به جز همان قسمت قرمز (همانطور که در تصویر زیر دیده می شود) را بارگیری می کنید:

 خروجی ترمینال

شاید شما بتوانید به من کمک کنید ؟

هشدار رمز عبور: حافظه کلمه عبور ذخیره نشده است که برای رمزگشایی رمز عبور طراحی نشده است

من در مورد راه هایی که ممکن است در وبلاگ من اتفاق بیافتد، حدس زدم، اما موضوع مهم این است که رمز عبور شما توسط سرور به عنوان متن ساده دریافت می شود. (بله، آن را در یک جریان TLS است، اما قبل از اینکه به لایه کاربرد منتقل شود، رمزگشایی شده است.) بسیار احتمال دارد که نوعی کد اشکال زدایی به طور تصادفی فعال شود و در نتیجه درخواست HTTP، RPC بین سرویس های میکروسافت یا برخی دیگر فرم محصول متوسط ​​

این (به احتمال زیاد) «ورود به سیستم رمز عبور» را نمی دهد، بلکه بیشتر شبیه «اجازه می دهد که این درخواست های serialized JSON را به سرویس های backend وارد کنیم» و یکی از این سرویس ها به عنوان پشتیبان احراز هویت بود.

تأیید هویت – 4 کلمه رمز

با توجه به xkpassword اگر رمز عبور 4 کلمه باشد، آن امن و قابل فهم خواهد بود. من می خواهم یک برنامه وب را ایجاد کنم و کاربران را با استفاده از حداقل 16 عدد رمز عبور این کار را انجام دهم و باید آن را حداقل 4 کلمه برای امن تر و به یاد ماندنی تر داشته باشم، اما مهاجم می داند که تمام گذرواژه ها همانند ، آیا این ایدهی بدی است ؟ چه راه های بهتر برای انجام کلمه عبور امن تر و به یاد ماندنی در همان زمان؟