Софт Информация Гайд SQLMap - тестирования на уязвимости типа SQL-инъекция.

qqvx

Участник
Автор темы
32
11
SQLMap — это инструмент с открытым исходным кодом, используемый для автоматизированного тестирования на уязвимости типа SQL-инъекция. Он позволяет пользователям проверять базы данных на наличие уязвимостей, а также извлекать данные из них, если уязвимости обнаружены.
68747470733a2f2f7261772e6769746875622e636f6d2f77696b692f73716c6d617070726f6a6563742f73716c6d61702f696d616765732f73716c6d61705f73637265656e73686f742e706e67
С помощью SQLMap можно:
  1. Обнаруживать уязвимости: SQLMap анализирует веб-приложения и определяет, подвержены ли они SQL-инъекциям.
  2. Извлекать данные: Если уязвимость обнаружена, инструмент может извлекать данные из баз данных, включая таблицы, колонки и содержимое.
  3. Использовать различные типы инъекций: SQLMap поддерживает разные типы SQL-инъекций, включая объединенные и временные.
  4. Автоматизировать процесс: SQLMap может автоматически определять параметры и управлять сессиями, что значительно упрощает процесс тестирования.


SQLMap предлагает множество команд и параметров для настройки и управления процессом тестирования. Вот некоторые из основных команд и их краткое описание:

  1. Основные команды:
    • -u <URL>: Указать URL-адрес, который будет тестироваться.
    • --data <data>: Указать данные для POST-запроса.
    • -p <parameter>: Указать конкретный параметр для тестирования на уязвимость.
  2. Методы атаки:
    • --technique=<technique>: Задать метод атаки (например, B для блочных, E для ошибок и т. д.).
    • --level=<level>: Установить уровень глубины тестирования (1-5).
  3. Экстракция данных:
    • --dbs: Показать все базы данных на сервере.
    • --tables -D <database>: Показать таблицы в указанной базе данных.
    • --columns -D <database> -T <table>: Показать столбцы в указанной таблице.
    • --dump -D <database> -T <table>: Извлечь данные из указанной таблицы.
  4. Дополнительные параметры:
    • --cookie=<cookie>: Указать куки для аутентификации.
    • --user-agent=<user-agent>: Указать пользовательский агент.
    • --proxy=<proxy>: Указать прокси-сервер для соединения.
  5. Справка:
    • -h: Показать помощь и список всех доступных опций.
Это лишь базовые команды, и SQLMap предлагает много других функций. Чтобы увидеть полный список команд и опций, можно использовать sqlmap -h.

Использование:

Предположим, у вас есть URL, который выглядит так:


Пример команды

Чтобы проверить этот URL на уязвимость, можно использовать следующую команду:

sqlmap -u "http://example.com/page.php?id=1" --risk=3 --level=5 --dbs

Объяснение параметров:

  • -u "http://example.com/page.php?id=1": Указывает URL для тестирования.
  • --risk=3: Увеличивает риск атаки, позволяя использовать более агрессивные методы.
  • --level=5: Устанавливает максимальный уровень глубины тестирования.
  • --dbs: Показать все базы данных на сервере.

Извлечение данных

Если SQLMap обнаружит уязвимость, вы можете продолжить извлечение таблиц и данных. Например, чтобы увидеть таблицы в первой найденной базе данных, можно использовать:
sqlmap -u "http://example.com/page.php?id=1" -D <database_name> --tables
Замените <database_name> на имя базы данных, которую вы хотите проверить.

Извлечение данных из таблицы

После того как вы узнали название таблицы, можно извлечь данные:
sqlmap -u "http://example.com/page.php?id=1" -D <database_name> -T <table_name> --dump
Замените <table_name> на имя таблицы, из которой хотите извлечь данные.

Важно!

Используйте SQLMap только на системах, для которых у вас есть разрешение на тестирование. Неэтичное или несанкционированное использование инструментов для тестирования на уязвимости может привести к юридическим последствиям.
Вы можете найти SQLMap на его официальной странице GitHub: SQLMap GitHub Repository. Там вы сможете скачать инструмент, ознакомиться с документацией и получить последние обновления. ( https://github.com/sqlmapproject/sqlmap )

Используйте представленную информацию только в рамках закона. Незаконное использование может привести к серьезным правовым последствиям.

 
  • Вау
  • Нравится
Реакции: whyega52 и Notepad++

KarimCobain

Известный
56
32
  • Нравится
Реакции: qqvx

Похожие темы