2012-08-11 32 views
5

Estoy tratando de entender cómo funciona SQLmap.Captura de tráfico Sqlmap

Por ejemplo, la inyección sqlmap encuentra en mi sitio -

Place: GET 
Parameter: selected 
    Type: UNION query 
    Title: MySQL UNION query (NULL) - 5 columns 
    Payload: act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NULL# 

Usando sqlmap, puedo volcar bases de datos, pero la forma de deshacerse de las mismas bases de datos desde el navegador? Traté de poner el siguiente link en el navegador, pero no funcionó -

http://www.site.com/index.php?act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NULL# 

que no reciben ningún resultado en absoluto en mi navegador. Estoy probando diferentes formas de poner/**/y + y etc., pero apesta.

  • ¿Cómo obtener los enlaces que enviar Sqlmap para una prueba de penetración?

  • ¿Cómo explotar una simple consulta de selección de versión() con esta inyección?

  • Quizás esto no esté funcionando realmente?

Respuesta

1

El enlace que está intentando (a menos que haya un error de copiar y pegar) no es una URL válida y no es como el comando real de SQL se transforma en el navegador.

SI desea saber qué es lo que realmente envía SQLmap, le recomiendo que ejecute uno de tcpdump/tshark/wireshark en la interfaz correspondiente para ver lo que realmente se está enviando a través del cable. Esta es la mejor manera de entender lo que estas herramientas realmente hacen. Por ejemplo, algo como

sudo tcpdump -s0 -Xnnpi eth0 -w /var/tmp/sqlmap.pcap port 80 

funcionará.

Por otro lado, simplemente abra Wireshark y capture en la interfaz eth0. El tráfico real se mostrará en el Application Layer en Wireshark.

Para explotar la aplicación tal como la solicitó, debe formatear correctamente su URL para que esté codificada correctamente y la aplicación web pueda transformarla para enviarla a la base de datos. Consulte esto link para probar SQL Injection usando la barra de URL en un navegador y aquí hay otro cheat sheet.

Creo que sqlmap está funcionando, es muy bueno.

Descargo de responsabilidad: confío en que usted está legalmente autorizado para realizar esta prueba o en un entorno de laboratorio.

+1

¿Cómo obtener enlaces que envían Sqlmap para una prueba de penetración? Resuelto para mí simplemente usando la clave sqlmap -v 3 ¿Cómo explotar una simple consulta de selección de versión() con esta inyección? Simplemente cambie # con - - en el navegador –

2

Creo que puede intentar aumentar la verbosidad de su consulta sqlmap.

esto debería ser -v=4

Esta es la descripción oficial de uso de la característica: https://github.com/sqlmapproject/sqlmap/wiki/Usage#output-verbosity

opción: -v

Esta opción se puede utilizar para establecer el nivel de detalle de la producción mensajes. Existen siete niveles de verbosidad.El nivel predeterminado es 1 en el que se muestran la información, la advertencia, el error, los mensajes críticos y los registros de Python (si los hay).

0: Mostrar solo los enlaces de Python, el error y los mensajes críticos.

1: Mostrar también información y mensajes de advertencia.

2: Mostrar también los mensajes de depuración.

3: Mostrar también las cargas útiles inyectadas.

4: Mostrar también las solicitudes HTTP.

5: Mostrar también encabezados de respuestas HTTP.

6: Mostrar también el contenido de la página de respuestas HTTP.