​​💉 Находим SQL-инъекцию на сайте одной командой



Как и всегда, для этих целей используется совокупность команд.



Findomain собирает домены тестируемого сайта.



Httpx проверяет их доступность.



Waybackurls извлекает все URL-адреса, которые Wayback Machine знает об идентифицированных живых поддоменах.



Anew объединит выводы Findomain и Waybackurls и удалит дубликаты.



Теперь с помощью gf мы отфильтруем URL-адреса, которые соответствуют шаблонам с потенциальным внедрением SQL инъекции (не забудьте также установить gf-patterns).



Ну и наконец запустим sqlmap на всех идентифицированных потенциально уязвимых URL-адресах.



findomain -t testphp.vulnweb.com -q | httpx -silent | anew | waybackurls | gf sqli >> sqli ; sqlmap -m sqli --batch --random-agent



#web #sqli