Outils pour utilisateurs

Outils du site


web:sqlmap_-_howto

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

web:sqlmap_-_howto [2016/08/09 22:12]
ghozt créée
web:sqlmap_-_howto [2016/08/10 14:14] (Version actuelle)
yorin
Ligne 5: Ligne 5:
 **1.Présentation** **1.Présentation**
  
-sqlmap ​est un programme python permettant de tester et d'​exploiter des injections sql sur une application web+Sqlmap ​est un programme python permettant de tester et d'​exploiter des injections sql sur une application web.
  
 **2.Installation** **2.Installation**
Ligne 15: Ligne 15:
 __3.1 Test__ __3.1 Test__
  
-Je vous conseil avant tout de tester manuellement que l'app web est vulnérable aux injections SQL en injectant une simple quote par exemple (?​id='​) si cela renvois une erreur, l'​application est très probablement vulnérable.+Je vous conseil avant tout de tester manuellement que l'application ​web est vulnérable aux injections SQL en injectant une simple quote par exemple (?​id='​) si cela renvois une erreur, l'​application est très probablement vulnérable.
  
 __3.2 Le DBMS et les bases de données__ __3.2 Le DBMS et les bases de données__
  
-Dans un premier temps, il faut determiner ​le gestionnaire de base de données (DBMS) et lister les bases de données présentes sur le serveur. Pour cela : +Dans un premier temps, il faut déterminer ​le gestionnaire de base de données (DBMS) et lister les bases de données présentes sur le serveur. Pour cela : 
  
 <​code>​ <​code>​
Ligne 28: Ligne 28:
   * -u => url complète de la page web.   * -u => url complète de la page web.
   * -p => option intéressante lorsque l'url comporte plusieurs paramètres de type get, elle permet de spécifier le paramètre injectable.   * -p => option intéressante lorsque l'url comporte plusieurs paramètres de type get, elle permet de spécifier le paramètre injectable.
-  * --bds => demande à sqlmap de lister les bases de données ​+  * --dbs => demande à sqlmap de lister les bases de données ​
  
-NB: Si les paramètres sont des données POST, pas de panique, sqlmap le permet avec l'​option --data (--data "​username=user&​password=pass"​ -p "​password"​)+NB: Si les paramètres sont des données POST, pas de panique, sqlmap le permet avec l'​option --data (--data "​username=user&​password=pass"​ -p "​password"​), l'​option --form va informer sqlmap qu'il faut POST, il va ensuite demander à l'​utilisateur si c'est tel ou tel formulaire à tester.
  
 Résultats notables :  Résultats notables : 
Ligne 100: Ligne 100:
 </​code>​ </​code>​
  
-"And voilà"​ les mots de passe ont été bruteforcé ​par sqlmap, vous pouvez utiliser votre propre ​dico pour ce bruteforce ou laisse ​sqlmap faire le travail. Tous les résultats sont stockés dans des fichiers sur votre machine.+"And voilà"​ les mots de passe ont été bruteforcés ​par sqlmap, vous pouvez utiliser votre propre ​dictionnaire ​pour ce bruteforce ou laisser ​sqlmap faire le travail. Tous les résultats sont stockés dans des fichiers sur votre machine.
  
  
 To be continued ... To be continued ...
web/sqlmap_-_howto.1470780740.txt.gz · Dernière modification: 2016/08/09 22:12 par ghozt