Second Order Injection - SQLMap
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SQLMap може експлуатувати другорядні SQLi. Вам потрібно надати:
запит, в якому буде збережено payload SQL-ін'єкції
запит, в якому payload буде виконано
Запит, в якому зберігається payload SQL-ін'єкції, вказується так само, як і в будь-якій іншій ін'єкції в sqlmap. Запит, в якому sqlmap може прочитати вихідні дані/виконання ін'єкції, можна вказати за допомогою --second-url
або --second-req
, якщо вам потрібно вказати повний запит з файлу.
Простий приклад другого порядку:
В кількох випадках цього буде недостатньо, оскільки вам потрібно буде виконати інші дії окрім відправлення payload і доступу до іншої сторінки.
Коли це потрібно, ви можете використовувати sqlmap tamper. Наприклад, наступний скрипт зареєструє нового користувача використовуючи sqlmap payload як електронну пошту і вийде з системи.
A SQLMap tamper завжди виконується перед початком спроби ін'єкції з корисним навантаженням і він повинен повертати корисне навантаження. У цьому випадку нас не цікавить корисне навантаження, але нас цікавить надсилання деяких запитів, тому корисне навантаження не змінюється.
Отже, якщо з якоїсь причини нам потрібен більш складний процес для експлуатації другої ін'єкції SQL, як-от:
Створити обліковий запис з SQLi корисним навантаженням у полі "email"
Вийти з системи
Увійти з цим обліковим записом (login.txt)
Надіслати запит для виконання SQL ін'єкції (second.txt)
Ця команда sqlmap допоможе:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)