menu

SQLインジェクションのチェックツール

公開日:2017年05月24日 カテゴリー:使い方, 便利機能, 備忘録, 開発

対象のURL(getパラメータ、postデータとか)にSQLインジェクションの脆弱がないかを調べてくれるツールのご紹介です。
!!! 無関係のサーバへのツール実行はしないでください !!!
攻撃ととらえられる可能性があります。

Windows のコマンドプロンプトから実行します。

◆python をインストール
インストールの後、環境変数:Path に python のインストール先を追加して、パスを通しておいてください
◆sqlmap 本体
ダウンロードして任意の場所に置いてください。

◆基本コマンド
ダウンロードしたところまで移動し、以下を実行

◆オプション

【対象のURLを指定】
GETパラメータの場合、URLそのままコピー&ペースト

例えば、URLの末尾が店舗IDなどのURLになっている場合、店舗IDパラメータに対してチェックをしたいのでパラメータが入る箇所に「*」を入れてインジェクションポイントを指定

【使っているDBがPostgreSQLの場合】

【使っているDBが MySQLの場合】

【POSTパラメータの場合】
URLはPOST先

【UA:スマホの場合】

【UA:ガラケーの場合】

◆テンプレート例

◆実行結果の見方

パラメータ param_id に対して、SQLインジェクション脆弱が検知された場合

脆弱検知なし(上記のテンプレコマンドで実施した場合:レベル0)

[CRITIAL]とありますが、文面の通り「インジェクションできないようです」とのことなので、レベル0設定での脆弱検知なし。
レベル(0~5まで。デフォルトは 0)を引き上げて実施する事で脆弱検査ができます。