Détails logiciels:
Version: 0.9
Date de transfert: 11 May 15
Licence: Gratuit
Popularité: 507
sqlmap est un outil automatique aveugle d'injection de SQL, développé en python, capable de dénombrer toute la base de données à distance, effectuer une empreinte de base de données active et beaucoup plus.
L'objectif de sqlmap est de mettre en œuvre un outil base de données du mappeur entièrement fonctionnel qui prend avantages de failles de sécurité de programmation d'applications Web qui conduisent à des vulnérabilités d'injection SQL
Caractéristiques :.
- test de la stabilité URL à distance, basé sur la page hachage ou string match;
- identification des paramètres dynamiques url;
- de numérique de test, de la ficelle (apostrophe et les guillemets) injection SQL sur tous les paramètres dynamiques d'url et au premier vulnérables, il sera utilisé pour exécuter les futures injections SQL;
- Sélection possible de la méthode HTTP pour les tests et l'exploitation des paramètres dynamiques, GET ou POST (par défaut: GET);
- empreintes digitales de base de données d'applications Web d'arrière-plan sur la base de requêtes sortie spécifique qui identifient les caractéristiques de base de données et bannière saisissant;
- HTTP aléatoire sélection de tête User-Agent;
- Cookie HTTP fourni, utile lorsque l'application Web nécessite l'autorisation basée sur les cookies et vous un compte;
- Fournir une adresse proxy HTTP anonyme de passer par la demande à l'URL cible;
- Autres paramètres de ligne de commande pour obtenir la base de données bannière, énumérer les bases de données, des tables, des colonnes, des valeurs de vidage, de récupérer un contenu de fichiers arbitraires et fournissent propre expression SQL pour interroger la base de données à distance;
- les messages de sortie de débogage dans l'exécution du mode verbose;
- la mise en magic_quotes_gpc évasion en codant chaque chaîne de requête, entre guillemets simples, avec CHAR (ou similaire) fonction de base de données PHP.
- Évalué l'arborescence de répertoire;
- lib Splitted / common.py: fonctionnalités d'injection intrabande sont maintenant
- déménagé à lib / union.py;
- Mise à jour des fichiers de documentation.
Tête
Quoi de neuf dans cette version:
- un moteur de détection d'injection
- Cette version dispose entièrement réécrit et puissant SQL , la possibilité de se connecter directement à un serveur de base de données, le soutien à l'injection SQL aveugle basé sur le temps et l'injection de SQL basé erreur, le soutien à quatre nouveaux systèmes de gestion de base de données, et bien plus encore.
Ce qui est nouveau dans la version 0.6.4:
- Une amélioration importante a été mis en œuvre pour rendre l'algorithme de comparaison travailler correctement sur les URL qui ne sont pas stables en utilisant l'objet difflib Séquence Matcher.
- Une amélioration importante a été fait pour soutenir les instructions de définition de données SQL, des instructions de manipulation de données SQL, et cetera de l'utilisateur dans la requête SQL et script SQL si requêtes empilées sont pris en charge par la technologie de l'application Web.
- Une augmentation de vitesse important a été fait dans le SGBD empreintes digitales de base.
Ce qui est nouveau dans la version 0.6.1:
- Une correction de bug majeur a été faite à l'injection SQL aveugle dichotomie pour gérer une exception.
- Un Metasploit Framework 3 module auxiliaire a été ajouté afin de fonctionner sqlmap.
- La possibilité de tester et d'injecter également sur des déclarations comme a été mis en œuvre.
Quoi de neuf dans la version 0.6:
- Code complet refactor et correction de nombreux bugs;
- le soutien de multithreading Ajouté à définir le nombre maximal de requêtes HTTP simultanées;
- Mise en œuvre shell SQL (--sql-shell) fonctionnalité et requête SQL fixe (--sql-requête, avant appelé -e) pour être en mesure d'exécuter quelque instruction SELECT et obtenir sa sortie dans les deux intrabande et SQL aveugle attaque par injection ;
- Ajout d'une option (--privileges) pour récupérer les privilèges des utilisateurs de SGBD, il avise également si l'utilisateur est un administrateur SGBD;
- Ajout du support (-c) pour lire les options de fichier de configuration, un exemple de fichier INI valide est sqlmap.conf et de soutien (--save) pour enregistrer les options en ligne de commande sur un fichier de configuration;
- Crée une fonction qui met à jour l'ensemble sqlmap à la dernière version stable disponible en exécutant sqlmap avec option --update;
- Créé sqlmap .deb (Debian, Ubuntu, etc.) et .rpm (Fedora, etc.);
- Créé sqlmap .exe (Windows) portable exécutable;
- Enregistrer un grand nombre de plus d'informations sur le fichier de session, utile lors de la reprise d'injection sur la même cible au perdez pas de temps sur l'identification injection, les champs de l'Union et SGBD back-end deux fois ou plus;
- Amélioration de la vérification automatique pour les parenthèses lors de l'essai et de forger requête vecteur de SQL;
- Maintenant, il vérifie pour l'injection SQL sur tous GET / POST / paramètres des cookies, alors il permet à l'utilisateur de sélectionner quel paramètre pour effectuer l'injection dans le cas où plus d'un est injectable;
- Le support des requêtes HTTPS sur HTTP (S) proxy;
- Ajout d'un contrôle pour gérer la sortie des requêtes NULL ou non disponibles;
- Plus d'entropie (randomStr () et randomInt () dans lib / core / common.py) en injection SQL intrabande requête enchaîné et dans ET contrôles de condition;
- Amélioration de la structure des fichiers XML;
- Mise en œuvre la possibilité de changer l'en-tête HTTP Referer;
- Ajout du support pour reprendre à partir du fichier de session a également lors de l'exécution avec intrabande attaque par injection SQL;
- Ajout d'une option (--os-shell) pour exécuter le système d'exploitation des commandes si le back-end SGBD est MySQL, le serveur web a le moteur de PHP active et permet l'accès en écriture sur un répertoire dans la racine du document;
- Ajout d'une vérification pour assurer que la chaîne fournie pour correspondre (--string) est dans le contenu de la page;
- diverses requêtes fixes dans le fichier XML;
- LIMIT Ajouté, ORDER BY et compter les requêtes vers le fichier XML et adapté à la bibliothèque de l'analyser;
- mot de passe fixe fonction de rapatriement, principalement pour Microsoft SQL Server et examiné la fonction hashs analyse;
- bug majeur fixe pour éviter tracebacks lorsque le paramètre (s) testable est dynamique, mais pas injectable;
- Amélioration de système de journalisation: ajouté trois niveaux de messages de montrer également le trafic HTTP envoyés et reçus;
- Amélioration de gérer Set-Cookie de la cible URL et automatiquement rétablir la session quand il expire;
- Ajout du support pour injecter également sur les paramètres Set-Cookie;
- Mise en œuvre achèvement du TAB et l'historique des commandes à la fois sur --sql-coquille et --os-shell;
- Renommé certaines options en ligne de commande;
- Ajout d'une bibliothèque de conversion;
- Ajout schéma de code et des rappels pour les développements futurs;
- Ajout d'auteur commentaire et propriété $ Id $ svn à tous les fichiers Python;
- Mise à jour de la mise en ligne de commande et les messages d'aide;
- Mise à jour certains docstrings;
- Mise à jour des fichiers de documentation.
Paquets binaires d'installation
Commentaires non trouvées