SQLMap - Capítulo 2: GET
en Hacking
Tiempo de lectura 2 minutos
En este capítulo veremos la forma más sencilla de buscar vulnerabilidades con SQLMap. A través del query string o parámetros GET.
En lo personal, en mis desarrollos, evito pasar parámetros a través del query string, ya sea por seguridad o por simpleza, prefiero el uso de variables de sesión o POST, aunque son igual de vulnerables que el query string.
Como regla de oro: todo input proveniente del usuario introduce una posible vulnerabilidad y debe de ser debidamente checkeado, en todos los niveles del sistema, frontend, backend, file system, base de datos, etc.
Para nuestro ejemplo y de aquí en más, la url de la víctima será: http://victima.com.
Manos a la obra
Vamos directo al grano, supongamos el siguiente escenario: victima.com posee una opción para realizar búsquedas en el sitio a través de la página busqueda.php con el parámetro param. Ejemplo: http://victima.com/busqueda.php?param=texto+a+buscar
Para checkear por posibles vulnerabilidades en el query string debemos ejecutar:
sqlmap -u "http://victima.con/busqueda.php?param=FUZZ"
El parámetro -u se utiliza para especificar la url que queremos escanear y es obligatorio.
SQLMap interpreta la url e idéntica el parámetro para ser evaluado, en nuestro ejemplo param. El hecho de usar la palabra FUZZ es simplemente para facilitar la lectura del comando, se puede usar cualquier otra sintaxis.
La cantidad de parámetros depende directamente de las funcionalidades del sistema que estamos checkeando. SQLMap intentará inyectar en cada uno de ellos a no ser que le digamos directamente cual parámetro nos interesa con la opción -p:
sqlmap -u "http://victima.con/busqueda.php?param=texto+a+buscar¶m2=FUZZ" -p param2
Utilizando el parámetro -p SQLMap solo evaluará por inyecciones en el parámetro especificado, param2 en este caso.
Como vemos, por ahora SQLMap es sumamente sencillo de utilizar :)
Aquí finaliza este segundo capítulo, en el próximo veremos cómo checkear vulnerabilidades a través de parámetros POST.
Capítulos
Hasta la próxima y happy hacking.