Bueno, hay herramientas como SQLMap que lo harán por ti, desafortunadamente no soy lo suficientemente inteligente como para saber exactamente cómo están obteniendo esos datos Con SQLMap puede generar una serie de cosas como nombres de bases de datos, nombres de tablas, columnas de tablas, datos de tablas y más.
Sin embargo, puedo dar un ejemplo de cómo puede generar datos en un escenario muy específico. No habla mucho sobre el contexto de su ataque de inyección de SQL, por lo que es difícil decir si esto se aplicará en su situación.
Digamos, por ejemplo, que tiene una página web que genera una tabla pequeña como la siguiente:
Product Name | Price
----------------------
Door knobs | $5.00
Hammers | $10.00
Saws | $12.00
Dependiendo de cómo se configuren las consultas y la programación subyacentes, puede ser posible devolver otros datos que luego se mostrarán en esa tabla. Supongamos que determina que el parámetro de cadena de consulta search
es inyectable en la siguiente URL:
http://mysite.com/store.php?search=hardware
Si puede crear una consulta como la que se muestra a continuación (dejando el ataque en texto sin formato para fines de demostración):
http://mysite.com/store.php?search=blah';SELECT username, password FROM USERS where '1'='1
El sitio podría programarse de tal manera que solo tome las dos columnas que fueron devueltas y las arroje a la mesa.
De nuevo, este es un ejemplo muy específico. El método SQLMap parece funcionar independientemente, por lo que me interesaría saber si alguien sabe lo que está haciendo.