Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Sqlifuzzer - Línea de comandos SQL Injection

  • 2 Respuestas
  • 5833 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« en: Junio 28, 2013, 04:46:36 pm »

Sqlifuzzer  es un escáner de línea de comandos que busca identificar las vulnerabilidades de inyección SQL.

Características:
- Payloads / pruebas para numéricos, de cadena, de error y basada en el tiempo de inyección SQL
- Soporte para MSSQL, MySQL y Oracle DBMS
- Las pruebas automatizadas de parámetros 'difíciles' Like Post consulta URL y mulipart parámetros del formulario
- Una gama de opciones de evasión de filtros:
variación caso, la codificación URL de anidación, dobles, comentarios sobre los espacios, 'así como' de 'es igual a' operador, caracteres intermedios, nula y prefijos CRLF, el método HTTP intercambio (Se convierten los mensajes / mensajes se convierten GETS)
- ORDER BY y SELECT UNION pruebas sobre los parámetros vulnerables a:
- enumerar seleccionar los números de las columnas de consulta
- columnas de cadena de tipo de datos identificar en las consultas de selección
- extraer el esquema de base de datos y la información de configuración
- Las pruebas condicionales para extraer información DBMS cuando la extracción de datos a través UNION SELECT falla (es decir, sin las columnas de tipo cadena)
- Pruebas basadas retardo de tiempo para extraer información DBMS cuando la extracción de datos a través de métodos no condicionales (es decir, escenarios totalmente ciegos)
- Ensayo de inyección XPath respuesta basada Boole y extracción de datos
- Apoyo para la detección automatizada y pruebas de parámetros en la POST URI y los impresos de varias
Mantenimiento "estado" Scan:
- Detener una exploración en cualquier momento - se guarda el progreso del análisis y puede volver fácilmente a un análisis desde la URL que se detuvo
- Especifique un número de solicitud específica para continuar la exploración desde
- Excepción facultativa de una lista personalizable de parámetros del análisis ámbito
- El seguimiento de los parámetros analizados y la evitación de re-escaneo parámetros analizados
- Formato HTML de salida con:
links / botones para enviar comprobante de peticiones de inyección SQL Concepto
- enlaces a archivos de diferencia de respuesta y los datos extraídos

Descarga: http://sqlifuzzer.googlecode.com/files/sqlifuzzer-0.6.tgz

Desconectado kawaxi

  • *
  • Underc0der
  • Mensajes: 97
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Marzo 14, 2017, 08:56:57 pm »

Desconectado redondo

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Octubre 01, 2018, 03:16:29 pm »
Gracias, una pregunta soy nuevo en esto, ya lo instale pero como lo ejecuto? lo ejecuto de la sig manera

bash sqlifuzzer-0.7.2.sh -t "escribi la direccion" pero me dice que falta -l <burplog> o -I <inputfile>

 

¿Te gustó el post? COMPARTILO!



vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

Iniciado por morodog

Respuestas: 1
Vistas: 2224
Último mensaje Junio 09, 2013, 12:05:31 pm
por ANTRAX
SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 2163
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 10916
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 3020
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
(Actualizado) Múltiples comandos del SQLmap - (SQLmap a Fondo)

Iniciado por M5f3r0

Respuestas: 4
Vistas: 5671
Último mensaje Septiembre 22, 2014, 01:35:27 am
por aiorios18