🩸SQLMap
SQLMap est un outil open-source de test d'intrusion automatisé pour détecter et exploiter les failles d'injection SQL dans les applications web. Voici une cheat sheet avec les commandes les plus courantes et leur description pour utiliser SQLMap efficacement.
1. Syntaxe générale :
sqlmap -u "http://cible.tld/page.php?id=1" [options]2. Définir la cible
# URL avec paramètre vulnérable
sqlmap -u "http://site.tld/page.php?id=1"
# Requête HTTP entière (GET/POST) depuis un fichier
sqlmap -r requete.txt
# Spécifier un paramètre particulier à tester
sqlmap -u "http://site.tld/page.php?id=1&cat=2" -p "id"3. Méthode & données (POST, cookie…)
# Requête POST simple
sqlmap -u "http://site.tld/login.php" --data="user=test&pass=test"
# Spécifier un cookie
sqlmap -u "http://site.tld/page.php?id=1" --cookie="PHPSESSID=XXXXX"
#Tu peux aussi laisser SQLMap analyser la page et détecter les formulaires :
sqlmap -u "http://site.tld/page.php" --forms4. Détection & réglages
--level: nombre de vecteurs testés (1–5)--risk: agressivité des tests (1–3)
5. Énumération des bases et tables
Ici, tu ajoutes simplement des options pour demander plus d’info à SQLMap.
6. Options pratiques
Mis à jour