🩸SQLMap
1. Syntaxe générale :
sqlmap -u "http://cible.tld/page.php?id=1" [options]2. Définir la cible
# URL avec paramètre vulnérable
sqlmap -u "http://site.tld/page.php?id=1"
# Requête HTTP entière (GET/POST) depuis un fichier
sqlmap -r requete.txt
# Spécifier un paramètre particulier à tester
sqlmap -u "http://site.tld/page.php?id=1&cat=2" -p "id"3. Méthode & données (POST, cookie…)
# Requête POST simple
sqlmap -u "http://site.tld/login.php" --data="user=test&pass=test"
# Spécifier un cookie
sqlmap -u "http://site.tld/page.php?id=1" --cookie="PHPSESSID=XXXXX"
#Tu peux aussi laisser SQLMap analyser la page et détecter les formulaires :
sqlmap -u "http://site.tld/page.php" --forms4. Détection & réglages
5. Énumération des bases et tables
6. Options pratiques
Mis à jour