はじめに ここではpython製のツールである、sqlmapを使って SQLインジェクションの検証をします。 検証目的ですので、自分でたてたテストサーバにSQLインジェクションを しかけます。 対応しているDB MySQL Oracle PostgreSQL Microsoft SQL Server Microsoft Access IBM DB2 SQLite Firebird Sybase SAP MaxDB 検知できるSQLインジェクションの種類 boolean-based blind time-based blind error-based UNION query stacked queries out-of-band 検証環境 攻撃用サーバ(sqlmap実行側): OS: CentOS6.4 x86_64 Python: python2.2.6 攻撃対象サーバ: OS: Cent
![sqlmapでSQLインジェクションの検証 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/93098bb27e524c740ad7ecd4d4f64274c0ae7c94/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9c3FsbWFwJUUzJTgxJUE3U1FMJUUzJTgyJUE0JUUzJTgzJUIzJUUzJTgyJUI4JUUzJTgyJUE3JUUzJTgyJUFGJUUzJTgyJUI3JUUzJTgzJUE3JUUzJTgzJUIzJUUzJTgxJUFFJUU2JUE0JTlDJUU4JUE4JUJDJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmdHh0LWNsaXA9ZWxsaXBzaXMmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz04ZTVjNzgwYWQzYjE0M2U4ZGUxN2E1MDkyZDI0YmFmOQ%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwc2h5YW1haGlyYSZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9OGY0ZDg1M2E4MjAwMmQ2ZjI0Yzg1ZmIxYzc4MjE1ODI%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D75ac073cc2a34b455b2a4bb0fc80df2b)