sqlmap

SQL 인젝션 취약점을 탐지하고 악용. 더 많은 정보: https://sqlmap.org.

  • 단일 대상 URL에 대해 sqlmap 실행:

python sqlmap.py -u "http://www.target.com/vuln.php?id=1"

  • POST 요청으로 데이터 전송 (--data는 POST 요청을 의미):

python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"

  • 매개변수 구분자 변경 (기본값은 &):

python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";"

  • ./txt/user-agents.txt에서 무작위 User-Agent 선택 및 사용:

python sqlmap.py -u "http://www.target.com/vuln.php" --random-agent

  • HTTP 프로토콜 인증을 위한 사용자 자격 증명 제공:

python sqlmap.py -u "http://www.target.com/vuln.php" --auth-type Basic --auth-cred "testuser:testpass"