💉 Находим SQL-инъекцию на сайте одной командой
Как и всегда, для этих целей используется совокупность команд.
Findomain собирает домены тестируемого сайта.
Httpx проверяет их доступность.
Waybackurls извлекает все URL-адреса, которые Wayback Machine знает об идентифицированных живых поддоменах.
Anew объединит выводы Findomain и Waybackurls и удалит дубликаты.
Теперь с помощью gf мы отфильтруем URL-адреса, которые соответствуют шаблонам с потенциальным внедрением SQL инъекции (не забудьте также установить gf-patterns).
Ну и наконец запустим sqlmap на всех идентифицированных потенциально уязвимых URL-адресах.
#web #sqli
Как и всегда, для этих целей используется совокупность команд.
Findomain собирает домены тестируемого сайта.
Httpx проверяет их доступность.
Waybackurls извлекает все URL-адреса, которые Wayback Machine знает об идентифицированных живых поддоменах.
Anew объединит выводы Findomain и Waybackurls и удалит дубликаты.
Теперь с помощью gf мы отфильтруем URL-адреса, которые соответствуют шаблонам с потенциальным внедрением SQL инъекции (не забудьте также установить gf-patterns).
Ну и наконец запустим sqlmap на всех идентифицированных потенциально уязвимых URL-адресах.
findomain -t testphp.vulnweb.com -q | httpx -silent | anew | waybackurls | gf sqli >> sqli ; sqlmap -m sqli --batch --random-agent
#web #sqli