sqlmap
SQL 인젝션 취약점을 탐지하고 악용. 더 많은 정보: https://sqlmap.org.
- 단일 대상 URL에 대해 sqlmap 실행:
python sqlmap.py -u "
http://www.target.com/vuln.php?id=1"
- POST 요청으로 데이터 전송 (
--data
는 POST 요청을 의미):
python sqlmap.py -u "
http://www.target.com/vuln.php" --data="
id=1"
- 매개변수 구분자 변경 (기본값은 &):
python sqlmap.py -u "
http://www.target.com/vuln.php" --data="
query=foobar;id=1" --param-del="
;"
./txt/user-agents.txt
에서 무작위User-Agent
선택 및 사용:
python sqlmap.py -u "
http://www.target.com/vuln.php" --random-agent
- HTTP 프로토콜 인증을 위한 사용자 자격 증명 제공:
python sqlmap.py -u "
http://www.target.com/vuln.php" --auth-type
Basic --auth-cred "
testuser:testpass"