Prog.varedetaljer:
Versjon: 0.9
Last opp dato: 11 May 15
Lisens: Gratis
Popularitet: 507
sqlmap er en automatisk blind SQL-injeksjon verktøy, utviklet i python, i stand til å nummerere hele ekstern database, utføre en aktiv database fingeravtrykk og mye mer.
sqlmap har som mål å gjennomføre en fullt funksjonell database mapper verktøy som tar fordelene med web-programmeringssikkerhetshull som fører til SQL-injeksjon sikkerhetsproblemene
Egenskaper .
- Test av fjern url stabilitet, basert på side hasj eller streng kamp;
- Identifikasjon av url dynamiske parametre;
- Test numerisk, streng (single sitat og anførselstegn) SQL-injeksjon på alle url dynamiske parametere og først sårbar vil den bli brukt til å utføre de fremtidige SQL-injeksjoner;
- Mulig utvalg av HTTP metode for testing og utnytte dynamiske parametere, GET eller POST (standard: GET);
- Fingeravtrykk av webapplikasjon database back-end basert på spesifikke spørsmål utgang som identifiserer databaseegenskaper og banner gripe tak;
- Random HTTP User-Agent header valg;
- HTTP Cookie header gitt, nyttig når webapplikasjon krever innlogging basert på cookies og du en konto;
- Gi en anonym HTTP proxy-adresse for å passere ved forespørsel til målet url;
- Andre kommandolinjeparametere for å få database banner, nummerere databaser, tabeller, kolonner, tipp verdier, hente en vilkårlig fil innhold og gi egen SQL uttrykk for å søke ekstern database;
- avlusningsinformasjon meldinger i ordrik kjøringsmodus;
- PHP sette magic_quotes_gpc unndragelser ved å kode hver søkestrengen mellom enkle anførselstegn, med CHAR (eller lignende) database funksjonen.
- Anmeldt katalog trestrukturen;
- : Delt lib / common.py: Inband injeksjon funksjonaliteten nå er
- flyttet til lib / union.py;
- Oppdatert dokumentasjonsfiler.
Hva er nytt i denne versjonen:
- Denne versjonen har en helt omskrevet og kraftig SQL-injeksjon deteksjon motor , muligheten til å koble direkte til en databaseserver, støtte for tidsbasert blind SQL-injeksjon og feiling baserte SQL-injeksjon, støtte for fire nye database styringssystemer, og mye mer.
Hva er nytt i versjon 0.6.4:
- En stor forbedring ble iverksatt for å gjøre sammenligningen algoritmen fungere på nettadresser som ikke er stabile ved hjelp av difflib Sequence Matcher objekt.
- En stor forbedring ble gjort for å støtte SQL data definition uttalelser, SQL datamanipulasjon uttalelser, et cetera fra brukeren i SQL-spørring og SQL skallet hvis stablet spørsmål støttes av web-applikasjon teknologi.
- En stor hastighetsøkning ble gjort i DBMS grunn fingeravtrykk.
Hva er nytt i versjon 0.6.1:
- En stor feilretting ble laget for blinde SQL-injeksjon bisection algoritme for å håndtere et unntak.
- En Metasploit Framework tre hjelpemodul ble tilsatt for å kjøre sqlmap.
- Muligheten for å teste og injisere også på sånn uttalelser ble gjennomført.
Hva er nytt i versjon 0.6:
- Komplett kode refactor og mange bugs fast;
- Lagt multithreading støtte for å angi maksimalt antall samtidige HTTP-forespørsler;
- Gjennomført SQL shell (--sql-shell) funksjonalitet og fast SQL-spørring (--sql-spørring, før kalt -e) for å kunne kjøre uansett SELECT-setningen og få sin produksjon i både inband og blind SQL-injeksjon angrep ;
- Lagt til et alternativ (--privileges) for å hente DBMS brukere privilegier, varsler den også hvis brukeren er en DBMS administrator;
- Lagt til støtte (-c) for å lese alternativer fra fil konfigurasjon, et eksempel på gyldig INI-filen er sqlmap.conf og støtte (--save) for å lagre kommandolinjevalg på en konfigurasjonsfil;
- Har laget en funksjon som oppdaterer hele sqlmap til siste stabile versjonen er tilgjengelig ved å kjøre sqlmap med --update alternativ;
- Laget sqlmap Deb (Debian, Ubuntu, etc.) og rpm (Fedora, etc.) installasjon binære pakker;
- Laget sqlmap .exe (Windows) bærbar kjørbar;
- Lagre mye mer informasjon til økten fil, nyttig når gjenoppta injeksjon på samme målet å ikke miste tid på å identifisere injeksjon, Union felt og back-end DBMS to eller flere ganger;
- Forbedret automatisk se etter parentes når testing og smiing SQL-spørring vektor;
- Nå sjekker den for SQL-injeksjon på alle GET / POST / Cookie parametere så det lar brukeren velge hvilke parameter å utføre injeksjon på i tilfelle at mer enn én er injiserbare;
- Gjennomført støtte for HTTPS forespørsler over HTTP (S) proxy;
- Lagt til en sjekk for å håndtere NULL eller ikke tilgjengelig forespørsler utgang;
- Mer entropi (randomStr () og randomInt () funksjoner i lib / core / common.py) i inband SQL-injeksjon sammensatt spørring og i og tilstanden sjekker;
- Forbedret XML-filer struktur;
- Gjennomført muligheten til å endre HTTP Referer header;
- Lagt til støtte for å gjenoppta driften session fil også når du kjører med inband SQL-injeksjon angrep;
- Lagt til et alternativ (--os-shell) for å utføre operativsystemkommandoer hvis back-end DBMS er MySQL, webserveren har PHP-motoren aktiv og tillatelser skrive tilgang på en katalog i dokumentet rot;
- Lagt til en sjekk for å forsikre seg om at den medfølgende snor for å matche (--string) er innenfor sideinnhold;
- Faste ulike spørringer i XML-filen;
- Lagt LIMIT, ORDER BY og telle forespørsler til XML-filen og tilpasset biblioteket for å analysere det;
- Fast passord henting funksjon, hovedsakelig for Microsoft SQL Server og evaluerte passord-hasher parsing funksjon;
- Major bug fast for å unngå tracebacks når testbar parameter (e) er dynamisk, men ikke injiserbare;
- Forbedret logging system: lagt tre flere nivåer av detaljnivå for å vise også HTTP sendes og mottas trafikk;
- Ekstrautstyr til å håndtere Set-Cookie fra målet url og automatisk reetablere Session når den utløper;
- Lagt til støtte for å injisere også på Set-Cookie parametre;
- Gjennomført TAB ferdigstillelse og kommando-historie på både --sql-skall og --os-shell;
- Omdøpt noen kommandolinjevalg;
- Lagt til en konvertering bibliotek;
- Lagt kode skjema og påminnelser for fremtidig utvikling;
- Lagt Copyright kommentar og $ Id $ svn egenskapen til alle Python-filer;
- Oppdatert kommandolinjen layout og hjelpe meldinger;
- Oppdatert noen docstrings;
- Oppdatert dokumentasjonsfiler.
Kommentarer ikke funnet