Getting Started with SQLMap

Al comenzar a usar SQLMap, lo primero que suelen consultar los nuevos usuarios es el mensaje de ayuda del programa. Para ayudar a los nuevos usuarios, existen dos niveles de mensajes de ayuda:

  • Basic Listingmuestra únicamente las opciones y conmutadores básicos, suficientes en la mayoría de los casos (conmutador -h):

sqlmap -h
        ___
       __H__
 ___ ___[']_____ ___ ___  {1.4.9#stable}
|_ -| . ["]     | .'| . |
|___|_  [.]_|_|_|__,|  _|
      |_|V...       |_|   http://sqlmap.org

Usage: python3 sqlmap [options]

Options:
  -h, --help            Show basic help message and exit
  -hh                   Show advanced help message and exit
  --version             Show program's version number and exit
  -v VERBOSE            Verbosity level: 0-6 (default 1)

  Target:
    At least one of these options has to be provided to define the
    target(s)

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -g GOOGLEDORK       Process Google dork results as target URLs
...SNIP...
  • Advanced Listingmuestra todas las opciones e interruptores (interruptor -hh):

Para obtener más detalles, se recomienda a los usuarios consultar la wikiarrow-up-right del proyecto , ya que representa el manual oficial para el uso de SQLMap.

Escenario básico

En un escenario sencillo, un analista de seguridad accede a la página web que acepta la entrada del usuario mediante un GETparámetro (por ejemplo, <parámetro> id). A continuación, desea comprobar si la página web se ve afectada por la vulnerabilidad de inyección SQL. De ser así, intentaría explotarla, recuperar la mayor cantidad de información posible de la base de datos del servidor o incluso acceder al sistema de archivos subyacente y ejecutar comandos del sistema operativo. Un ejemplo de código PHP vulnerable a inyección SQL para este escenario sería el siguiente:

Dado que la notificación de errores está habilitada para la consulta SQL vulnerable, se devolverá un error de base de datos como parte de la respuesta del servidor web en caso de problemas en la ejecución de la consulta. Estos casos facilitan la detección de SQLi, especialmente en caso de manipulación manual de valores de parámetros, ya que los errores resultantes son fácilmente reconocibles.

Para ejecutar SQLMap con este ejemplo, ubicado en la URL de ejemplo http://www.example.com/vuln.php?id=1, el código sería el siguiente:

Last updated