एसक्यूएलमैप चीट शीट
SQLMap एक निःशुल्क टूल है जो जाँच करता है डेटाबेस कमजोरियाँ . यदि आप एक वेबसाइट चलाते हैं, तो आप SQL-आधारित हैकर हमलों की एक श्रृंखला के प्रति संवेदनशील हैं जो कई साइट फ़ंक्शंस के पीछे मौजूद डेटाबेस से समझौता कर सकते हैं। यदि हैकर्स आपके नेटवर्क में सेंध लगा सकते हैं और एंडपॉइंट को संक्रमित कर सकते हैं, तो वे उन डेटाबेस से समझौता करने के लिए SQL इंजेक्शन तकनीकों का भी उपयोग कर सकते हैं जो समर्थन करते हैं बैक-ऑफ़िस कार्य .
आपका डेटाबेस आपकी व्यावसायिक सूचना प्रणाली के केंद्र में स्थित है। यह ईआरपी सिस्टम और स्टोर्स में डेटा शेयरिंग को संचालित करता है संवेदनशील जानकारी , जैसे ग्राहक रिकॉर्ड और टर्नओवर जानकारी। इस क्षेत्र में संभावित भेद्यता को पूरी तरह से समझने के लिए, आपको यह जानना होगा कि SQL इंजेक्शन हमला क्या है।
एसक्यूएल इंजेक्शन हमले
एसक्यूएल है स्ट्रक्चर्ड क्वेरी लैंग्वेज . यह वह भाषा है जिसका उपयोग प्रोग्राम डेटा तक पहुंचने के लिए करते हैं संबंध का डेटाबेस . भाषा में डेटाबेस तालिकाओं में रखे गए डेटा को अद्यतन करने या हटाने के आदेश भी शामिल हैं।
अंतिम-उपयोगकर्ताओं के लिए, डेटाबेस तक पहुंच एक फॉर्म के माध्यम से होती है, जो या तो एक वेब पेज में या व्यावसायिक सॉफ़्टवेयर के एक टुकड़े के फ्रंट-एंड में होगी। Google पेज में आप जिस फ़ील्ड में क्वेरी दर्ज करते हैं वह इसका एक उदाहरण है। कोड पर्दे के पीछे उपयोगकर्ता द्वारा फ़ील्ड में टाइप किया गया इनपुट लेता है और उसे SQL क्वेरी में लपेटता है। इसके बाद मिलान रिकॉर्ड निकालने के लिए इसे डेटाबेस में सबमिट किया जाता है।
हैकर्स ने पूर्ण SQL स्टेटमेंट या किसी स्टेटमेंट के क्लॉज को इनपुट फ़ील्ड में डालने के तरीके खोज लिए हैं। यह फॉर्म में एम्बेडेड क्वेरी प्रोसेसिंग तंत्र को मूर्ख बना सकता है और संपूर्ण को पास कर सकता है एसक्यूएल अनुदेश इनपुट को क्वेरी मान के रूप में सबमिट करने के बजाय डेटाबेस पर।
इस धोखे को कहा जाता है ' एसक्यूएल इंजेक्षन ” और यह हैकर्स को आपके डेटाबेस तक पूर्ण पहुंच प्रदान कर सकता है, उन नियंत्रणों को दरकिनार कर सकता है जो इनपुट फ़ील्ड वाले एप्लिकेशन या वेब पेज की कोडिंग में निर्मित होते हैं।
SQL इंजेक्शन हमले हैकर्स को संपूर्ण डेटाबेस चुराने या मान अपडेट करने में सक्षम बना सकते हैं। डेटाबेस में डेटा बदलने का विकल्प हैकर्स को सक्षम बनाता है पैसे चोरी करें . कल्पना कीजिए यदि कोई ग्राहक किसी खाते की शेष राशि को ऋणात्मक राशि से सकारात्मक राशि में बदलने में सक्षम हो। स्वचालित प्रणालियों में, इससे भुगतान शुरू हो जाएगा और व्यवसाय में किसी को भी त्रुटि के बारे में पता चलने से पहले हैकर उस पैसे को लेकर फरार हो सकते हैं।
यह सभी देखें: सर्वश्रेष्ठ SQL सर्वर मॉनिटरिंग उपकरण
SQL इंजेक्शन हमलों को वर्गीकृत करना
वेब एप्लिकेशन सुरक्षा प्रोजेक्ट खोलें (OWASP) शीर्ष 10 सिस्टम कमजोरियों की एक सूची बनाता है जिसे देखने के लिए कमजोरियों की निश्चित सूची माना जाता है। भेद्यता स्कैनर इसकी जाँच करने का वादा करते हैं ओडब्ल्यूएएसपी शीर्ष 10 . SQL इंजेक्शन OWASP द्वारा सूचीबद्ध शीर्ष खतरा है। संगठन उस श्रेणी को चार प्रकारों में विभाजित करता है।
- क्लासिक एसक्यूएल इंजेक्शन
- ब्लाइंड या अनुमान एसक्यूएल इंजेक्शन
- DBMS-विशिष्ट SQL इंजेक्शन
- मिश्रित एसक्यूएल इंजेक्शन
इन श्रेणियों को उद्योग द्वारा और अधिक विभाजित किया गया है। क्लासिक एसक्यूएल इंजेक्शन हमले को एक के रूप में भी जाना जाता है इन-बैंड हमला . इस श्रेणी में दो संभावित विधियाँ शामिल हैं - त्रुटि-आधारित SQLI और यूनियन-आधारित SQLI।
कंपाउंड SQL इंजेक्शन हमले SQL इंजेक्शन गतिविधि में एक अन्य प्रकार के हैकर हमले को जोड़ते हैं। ये हैं:
- प्रमाणीकरण हमले
- DDoS हमले
- डीएनएस अपहरण
- क्रॉस-साइट स्क्रिप्टिंग (XSS)
इस गाइड में संक्षिप्तता के हित में - जिस पर ध्यान केंद्रित किया गया है sqlmap - इन आक्रमण रणनीतियों की परिभाषा को यहां शामिल नहीं किया जाएगा।
SQL इंजेक्शन कमजोरियों की जाँच करना
एसक्यूएलमैप आपको उन प्रकार के हमलों को आज़माने में सक्षम बनाता है जो हैकर्स डेटाबेस पर लागू करते हैं। इससे आप देख सकते हैं कि आपके सिस्टम सही हैं या नहीं हमले से सुरक्षित .
हैकर्स लगातार नई हमले की रणनीतियां ईजाद कर रहे हैं। हालाँकि, रिलेशनल डेटाबेस और SQL जिस तरह से संचालित होते हैं, उसका मतलब है कि केवल इतने ही प्रकार के हमले हैं जो काम करेंगे। दूसरे शब्दों में, नए हमले हमेशा होते रहते हैं किसी विषय पर विविधताएँ . यदि आपके पास एक उपकरण है जो सामान्य श्रेणियों के हमलों के खिलाफ सुरक्षा सुनिश्चित कर सकता है, तो आप निश्चिंत हो सकते हैं कि आपने सभी संभावित कमजोरियों को उजागर कर लिया है।
एक एसक्यूएलमैप जांच कई श्रेणियों में से प्रत्येक में हमले का प्रयास करती है - कुल मिलाकर छह श्रेणियां हैं। अगर इनमें से कोई हमला करता है सफल होता है , आप जानते हैं कि आपके पास एक गंभीर समस्या है और उस हमले को रोकने के लिए आपके डेटाबेस के सामने वाले इंटरफ़ेस के हिस्से को फिर से लिखने की आवश्यकता है।
एसक्यूएलमैप द्वारा किए जाने वाले हमलों के प्रकार इस प्रकार हैं:
- बूलियन-आधारित ब्लाइंड SQL इंजेक्शन
- समय-आधारित ब्लाइंड SQL इंजेक्शन
- त्रुटि-आधारित SQL इंजेक्शन
- यूनियन-आधारित SQL इंजेक्शन
- ढेर सारी क्वेरीज़
- आउट-ऑफ़-बैंड हमले
sqlmap डेवलपर्स द्वारा उपयोग की गई परिभाषाएँ OWASP द्वारा उपयोग की गई श्रेणियों से बिल्कुल मेल नहीं खाती हैं। सूची में दोनों प्रकार शामिल हैं क्लासिक एसक्यूएल इंजेक्शन और दोनों प्रकार के ब्लाइंड एसक्यूएल इंजेक्शन .
एसक्यूएलमैप द्वारा निष्पादित स्टैक्ड क्वेरी आक्रमण रणनीति में ओडब्ल्यूएएसपी की शर्तों को शामिल किया जाना चाहिए डीबीएमएस-विशिष्ट हमले . OWASP की संयुक्त आक्रमण श्रेणी SQL इंजेक्शन-केंद्रित sqlmap पहचान प्रणाली के लिए प्रासंगिक नहीं है।
तार्किक रूप से, यदि आप यह सुनिश्चित कर सकते हैं कि आपका सिस्टम SQL इंजेक्शन हमले के प्रति असुरक्षित नहीं है, तो यह स्वचालित रूप से संयुक्त हमले के प्रति असुरक्षित नहीं होगा। हालाँकि, आपको अन्य का उपयोग करना चाहिए कलम परीक्षण उपकरण यह जांचने के लिए कि क्या आपकी साइट DDoS हमलों, XSS, या DNS अपहरण के प्रति संवेदनशील है। सभी सिस्टम प्रमाणीकरण हमलों के लिए स्थायी रूप से उत्तरदायी हैं - आपको अपने व्यवसाय को खतरे से बचाने के लिए एक सुरक्षित पहचान और पहुंच प्रबंधन रणनीति सुनिश्चित करने की आवश्यकता है प्रमाणीकरण क्रैकिंग .
एसक्यूएलमैप सिस्टम जांच निम्नलिखित डीबीएमएस के साथ काम करती है:
माई एसक्यूएल | माइक्रोसॉफ्ट एसक्यूएल सर्वर | माइक्रोसॉफ्ट पहुंच | मारियाडीबी |
आकाशवाणी | पोस्टग्रेएसक्यूएल | आईबीएम डीबी2 | SQLite |
फ़ायरबर्ड | साइबेस | एसएपी मैक्स डीबी | इन्फोर्मिक्स |
मेमएसक्यूएल | TiDB | कॉकरोचडीबी | एचएसक्यूएलडीबी |
एच 2 | मोनेटडीबी | अपाचे डर्बी | अपाचे इग्नाइट |
अमेज़ॅन रेडशिफ्ट | खड़ा | मैककॉय | जल्द ही |
उच्च आधार | MimerSQL | क्रेटडीबी | ग्रीनप्लम |
बूंदा बांदी | कुब्रिड | इंटरसिस्टम कैश | आँख की पुतली |
eXtremeDB | फ्रंटबेस | युगाबाइटडीबी | कलाप्रवीण व्यक्ति |
राइमा डेटाबेस मैनेजर |
एसक्यूएलमैप के लिए सिस्टम आवश्यकताएँ
आप sqlmap को इंस्टॉल कर सकते हैं खिड़कियाँ , मैक ओएस , और लिनक्स .
SQLMap सिस्टम Python में लिखा गया है, इसलिए आपको इंस्टॉल करना होगा पायथन 2.6 या बाद में sqlmap चलाने के लिए अपने कंप्यूटर पर। जुलाई 2021 तक वर्तमान संस्करण 3.9 है।
यह पता लगाने के लिए कि क्या आपने पाइथन स्थापित किया है, विंडोज़ पर एक कमांड प्रॉम्प्ट खोलें और दर्ज करें पायथन-संस्करण . यदि आपके पास Python नहीं है, तो आपको एक संदेश दिखाई देगा जिसमें आपको पैरामीटर के बिना फिर से Python टाइप करने के लिए कहा जाएगा। प्रकार अजगर और यह डाउनलोड करने के लिए पायथन पैकेज सेटअप के साथ माइक्रोसॉफ्ट स्टोर खोलेगा। पर क्लिक करें पाना बटन दबाएं और इंस्टॉलेशन निर्देशों का पालन करें।
यदि आपके पास macOS प्रकार है पायथन-संस्करण . यदि आपको कोई त्रुटि संदेश मिलता है, तो निम्न आदेश दर्ज करें:
|_+_|उन पंक्तियों में, $ सिस्टम प्रॉम्प्ट को दर्शाता है - उसे टाइप न करें।
यदि आपके पास लिनक्स है, तो आपके पास पहले से ही पायथन स्थापित होगा।
एसक्यूएलमैप स्थापित करें
एसक्यूएलमैप स्थापित करने के लिए:
- sqlmap प्रोजेक्ट के लिए वेबसाइट पर जाएँ sqlmap.org .
- यदि आपके पास विंडोज़ है, तो पर क्लिक करें .zip डाउनलोड करें फ़ाइल बटन. यदि आपके पास macOS या Linux है, तो पर क्लिक करें .tar.gz डाउनलोड करें फ़ाइल बटन.
- संपीड़ित फ़ाइल को अनपैक करें.
आपका सिस्टम स्वचालित रूप से निर्देशिका को संपीड़ित फ़ाइल के समान नाम देगा। हालाँकि, यह एक बहुत लंबा नाम है, इसलिए नई निर्देशिका को केवल sqlmap नाम देने का विकल्प चुनें। इससे कोई फर्क नहीं पड़ता कि आप अपने कंप्यूटर पर वह निर्देशिका कहां बनाते हैं।
एसक्यूएलमैप चल रहा है
एसक्यूएलमैप सिस्टम एक कमांड-लाइन उपयोगिता है। इसके लिए कोई GUI इंटरफ़ेस नहीं है. तो, sqlmap का उपयोग करने के लिए अपने कंप्यूटर पर कमांड लाइन पर जाएँ। उपयोगिता को चलाने के लिए आपके द्वारा बनाई गई sqlmap निर्देशिका में बदलें। आपको कोई प्रोग्राम संकलित करने की आवश्यकता नहीं है।
sqlmap का उपयोग करने के लिए आप जो प्रोग्राम चलाते हैं उसे sqlmap.py कहा जाता है। यह तब तक नहीं चलेगा जब तक आप प्रोग्राम नाम के अंत में कोई विकल्प नहीं जोड़ते।
sqlmap के विकल्प हैं:
-यू यूआरएल | लक्ष्य यूआरएल प्रारूप:-'http://www.target.com/path/file.htm?variable=1' में |
-डी प्रत्यक्ष | सीधे डेटाबेस कनेक्शन के लिए कनेक्शन स्ट्रिंग प्रारूप:-d DBMS://DATABASE_FILEPATHया -d DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME |
-एल लॉगफ़ाइल | बर्प या वेबस्कारब प्रॉक्सी लॉग फ़ाइल से लक्ष्य को पार्स करें |
-एम बल्कफ़ाइल | एक पाठ्य फ़ाइल में दिए गए अनेक लक्ष्यों को स्कैन करें प्रारूप:फ़ाइल में प्रति पंक्ति एक URL होना चाहिए |
-आर अनुरोधफ़ाइल | किसी फ़ाइल से HTTP अनुरोध लोड करें प्रारूप:फ़ाइल में HTTP या HTTPS लेनदेन हो सकता है |
-जी गूगलडॉर्क | Google डॉर्क परिणामों को लक्ष्य URL के रूप में संसाधित करें |
-सी कॉन्फ़िगरफ़ाइल | कॉन्फ़िगरेशन INI फ़ाइल से विकल्प लोड करें |
--जादूगर | एक निर्देशित निष्पादन सेवा |
--अद्यतन | एसक्यूएलमैप को नवीनतम संस्करण में अपडेट करें |
--शुद्ध करना | sqlmap डेटा फ़ोल्डर साफ़ करें |
--पर्ज-आउटपुट | ऊपरोक्त अनुसार |
--निर्भरताएँ | अनुपलब्ध sqlmap निर्भरताओं की जाँच करें |
-एच | बुनियादी मदद |
-हह | उन्नत सहायता |
-- संस्करण | संस्करण संख्या दिखाएँ |
आप इनमें से किसी एक विकल्प के बिना sqlmap नहीं चला सकते। वहाँ हैं कई अन्य विकल्प और अक्सर कमांड लाइन पर कई विकल्पों को क्रम से स्ट्रिंग करना आवश्यक होता है।
एक पूर्ण हमले के लिए इतने सारे विकल्पों और इनपुट की आवश्यकता होती है कि उन सभी विकल्पों को एक फ़ाइल में रखना और फिर उन सभी को टाइप करने के बजाय फ़ाइल को कॉल करना आसान होता है। इस परिदृश्य में, सभी विकल्पों को एक में संग्रहीत करना एक परंपरा है एक पाठ फ़ाइल एक्सटेंशन .INI के साथ। आप विकल्पों की इस सूची को कमांड लाइन में -c विकल्प के साथ फ़ाइल नाम के साथ शामिल करेंगे। यह विधि वर्तनी की गलतियों या प्रारूप त्रुटियों को ध्यान में रखते हुए पूरे लंबे कमांड में बार-बार टाइपिंग को रोकती है।
अधिक sqlmap विकल्प
ऐसे कई अन्य स्विच हैं जिन्हें आप इसमें जोड़ सकते हैं sqlmap आज्ञा। विकल्प पैरामीटर जो वर्ण-आधारित हैं, उन्हें डबल-कोट्स ('') में संलग्न किया जाना चाहिए, संख्यात्मक पैरामीटर उद्धृत नहीं किए जाने चाहिए।
इस गाइड में संक्षिप्तता के हित में, हमने इन सभी को एक पीडीएफ फाइल में प्रस्तुत किया है:
पूरा खोलने के लिए उपरोक्त छवि पर क्लिक करें एसक्यूएलमैप चीट शीट जेपीजी एक नई विंडो में, या एसक्यूएलमैप चीट शीट डाउनलोड करने के लिए यहां क्लिक करेंपीडीएफ .
sqlmap के साथ SQL इंजेक्शन अटैक स्कैन चलाना
एसक्यूएलमैप के लिए उपलब्ध विकल्पों की बड़ी संख्या चुनौतीपूर्ण है। SQL इंजेक्शन आक्रमण कैसे बनाया जाए, यह जानने के लिए बहुत सारे विकल्प मौजूद हैं। विभिन्न प्रकार के हमलों को कैसे निष्पादित किया जाए, इसका ज्ञान प्राप्त करने का सबसे अच्छा तरीका है उदाहरण से सीखें .
यह अनुभव करने के लिए कि एसक्यूएलमैप परीक्षण प्रणाली कैसे आगे बढ़ती है, मार्कर के लिए अपनी साइट के यूआरएल को प्रतिस्थापित करते हुए निम्नलिखित परीक्षण चलाने का प्रयास करें
यह कमांड सभी एसक्यूएलमैप प्रक्रियाओं के रन-थ्रू को ट्रिगर करेगा, जैसे-जैसे परीक्षण आगे बढ़ेगा आपको विकल्प प्रदान करेगा।
सिस्टम दिखाएगा प्रारंभ समय परीक्षण का. प्रत्येक रिपोर्ट पंक्ति में प्रत्येक परीक्षण पूरा होने का समय शामिल होता है।
sqlmap सेवा करेगी कनेक्शन का परीक्षण करें वेब सर्वर पर जाएं और फिर साइट के विभिन्न पहलुओं को स्कैन करें। इन विशेषताओं में साइट का डिफ़ॉल्ट वर्ण सेट, की उपस्थिति के लिए जाँच शामिल है रक्षा प्रणालियाँ , जैसे कि वेब एप्लिकेशन फ़ायरवॉल या घुसपैठ का पता लगाने वाली प्रणालियाँ।
परीक्षण का अगला चरण साइट के लिए उपयोग किए गए DBMS की पहचान करता है। यह प्रयास होगा हमलों की एक श्रृंखला साइट के डेटाबेस की भेद्यता की जांच करने के लिए। ये हैं:
- एक GET इनपुट हमला - यह क्लासिक SQLI और XSS हमलों के प्रति संवेदनशीलता की पहचान करता है
- डीबीएमएस-विशिष्ट हमले
- बूलियन-आधारित ब्लाइंड SQLI
- सिस्टम एक स्तर और जोखिम मूल्य मांगेगा। यदि ये पर्याप्त ऊंचे हैं, तो यह समय-आधारित ब्लाइंड SQLI चलाएगा
- एक त्रुटि-आधारित SQLI हमला
- यदि स्तर और जोखिम मान पर्याप्त ऊंचे हैं तो यूनियन-आधारित SQLI
- ढेर सारी क्वेरीज़
इस रन में प्रयुक्त बैनर विकल्प के उत्तर में, sqlmap फ़ेच करके अपना रन पूरा करता है डेटाबेस बैनर . अंत में, सभी निकाले गए डेटा को उनके अर्थों की व्याख्या के साथ लिखा जाता है एक लॉग फ़ाइल .
जैसा कि आप देख सकते हैं, कमांड पर दिए गए कई विकल्पों के बिना, एसक्यूएलमैप सिस्टम हमलों की एक मानक श्रृंखला के माध्यम से चलेगा और परीक्षण की प्रगति के रूप में परीक्षण की गहराई पर निर्णयों के लिए उपयोगकर्ता के साथ जांच करेगा।
कमांड में एक छोटा सा परिवर्तन परीक्षणों की समान बैटरी चलाएगा लेकिन इसका उपयोग करके डाक के बजाय एक परीक्षण विधि के रूप में पाना .
निम्न आदेश आज़माएँ:
|_+_|एसक्यूएलमैप के साथ पासवर्ड क्रैक करना
पिछले अनुभाग के लिए उपयोग किए गए पहले कमांड में केवल एक शब्द का परिवर्तन आपको यह देखने के लिए कई परीक्षण देगा कि क्या क्रेडेंशियल प्रबंधन प्रणाली आपके डेटाबेस में कमज़ोरियाँ हैं।
निम्नलिखित आदेश दर्ज करें:
|_+_|फिर से, आपको इसके स्थान पर अपनी साइट का URL बदलना होगा
जब आप यह कमांड चलाते हैं, तो sqlmap परीक्षणों की एक श्रृंखला शुरू करेगा और आपको रास्ते में कई विकल्प देगा।
एसक्यूएलमैप रन समय-आधारित ब्लाइंड एसक्यूएलआई और फिर यूनियन-आधारित ब्लाइंड अटैक का प्रयास करेगा। फिर यह आपको किसी अन्य टूल के साथ विश्लेषण के लिए फ़ाइल में पासवर्ड हैश संग्रहीत करने का विकल्प देगा और फिर शब्दकोश-आधारित हमले का अवसर देगा।
सेवाएँ प्रसिद्ध उपयोगकर्ता खाता नामों की एक श्रृंखला का प्रयास करेंगी और प्रत्येक उम्मीदवार उपयोगकर्ता नाम के विरुद्ध अक्सर उपयोग किए जाने वाले पासवर्ड की एक सूची के माध्यम से चक्र करेंगी। इसे '' कहा जाता है क्लस्टर बम ' आक्रमण करना। एसक्यूएलमैप के फ़ाइल सुइट में इस हमले के लिए पेलोड की एक फ़ाइल शामिल है लेकिन आप इसके बजाय अपनी स्वयं की फ़ाइल प्रदान कर सकते हैं।
जब भी sqlmap उपयोगकर्ता नाम और पासवर्ड संयोजन को हिट करता है, तो यह इसे प्रदर्शित करेगा। प्रोग्राम के रन समाप्त होने से पहले रन के लिए सभी क्रियाएं एक लॉग फ़ाइल में लिखी जाती हैं।
अपने सिस्टम और उनकी तालिकाओं पर डेटाबेस की एक सूची प्राप्त करें
सूचना शक्ति है और हैकर्स को हैक करने के लिए सबसे पहले यह जानना होगा कि आपके सिस्टम पर कौन से डेटाबेस इंस्टेंसेस हैं। आप पता लगा सकते हैं कि क्या इस बुनियादी जानकारी तक आसानी से पहुंचा जा सकता है घुसपैठिए निम्नलिखित आदेश के साथ:
|_+_|इस परीक्षण में समय-आधारित, त्रुटि-आधारित और UNION-आधारित SQL इंजेक्शन हमले शामिल होंगे। इसके बाद यह DBMS ब्रांड की पहचान करेगा और फिर डेटाबेस नामों को सूचीबद्ध करेगा। परीक्षण चलाने के दौरान प्राप्त जानकारी को प्रोग्राम समाप्त होते ही एक लॉग फ़ाइल में लिखा जाता है।
थोड़ा और जांच करें और निम्नलिखित आदेश के साथ उन डेटाबेसों में से एक में तालिकाओं की एक सूची प्राप्त करें।
|_+_|इस अनुभाग की पहली क्वेरी में सूची से प्राप्त डेटाबेस इंस्टेंस में से एक का नाम दर्ज करें।
इस परीक्षण बैच में समय-आधारित, त्रुटि-आधारित और यूनियन-आधारित SQL इंजेक्शन हमले शामिल हैं। इसके बाद यह उन तालिकाओं के नाम सूचीबद्ध करेगा जो निर्दिष्ट डेटाबेस उदाहरण में हैं। प्रोग्राम समाप्त होते ही यह डेटा एक लॉग फ़ाइल में लिखा जाता है।
पाना सामग्रियां निम्न आदेश के साथ उन तालिकाओं में से एक का:
|_+_|आपके द्वारा खोजी गई तालिकाओं में से किसी एक का नाम प्रतिस्थापित करें