sqlmap 0.7

7.9/10 (106 أصوات )

الترجمة الالية للوصف
sqlmap هي تلقائية تماما أداة حقن SQL المتقدمة في بيثون. sqlmap قادرة على أداء واسع النطاق لنظام إدارة قواعد البيانات في نهاية العام البصمات ، وقراءة ملفات النظام ، واسترجاع قواعد البيانات DBMS النائية ، والجداول ، وأسماء المستخدمين ، والأعمدة ، وسرد كامل DBMS ، والاستفادة من الشبكة العالمية للبرمجة تطبيق الأمن رابطة العمل المنصف. فيما يلي بعض الملامح الرئيسية sqlmap : الدعم الكامل لMySQL ، أوراكل ، وشبكة الإنترنت ، وخادم مايكروسوفت SQL نظام إدارة قواعد البيانات في نهاية العام. إلى جانب هذه القضايا الأربع DBMS ، كما يمكن تحديد sqlmap مايكروسوفت الوصول ، DB2 ، Informix وسايبيس » نظام إدارة قواعد البيانات على نطاق واسع في نهاية العام البصمات على أساس ما يلي : Inband DBMS رسائل خطأ DBMS راية تحليل وظائف الإنتاج مقارنة DBMS DBMS سمات محددة مثل حقن MySQL التعليق حقن SQL السلبي التضبيب انها تؤيد تماما اثنين تقنيات حقن SQL : حقن SQL الأعمى Inband SQL الحقن ، المعروف أيضا باسم الاتحاد استعلام SQL للحقن وتدعم جزئيا على أساس خطأ SQL الحقن باعتبارها واحدة من ناقلات لنظام إدارة قواعد البيانات البصمات » تلقائيا شريطة حصول كل التجارب ، والوظائف ، وكوكي وكيل المستخدم لإيجاد معايير دينامية. تلقائيا على هذه التجارب والتي تكتشف تتأثر SQL الحقن. وعلاوة على كل معلمة الدينامية هي اختبار رقميا ، ونقلت وسلسلة واحدة ، ونقلت وضعف سلسلة وجميع هذه الأبعاد الثلاثة في نوع واحد لإيجاد قوسين التي هي صالحة لأداء تركيب المزيد من الحقن » ومن الممكن أن يقدم اسم المعلم الوحيد (ق) التي تريد لأداء الاختبارات واستخدام الحقن ، يتم الحصول عليها ، والبريد ، وكوكي المعالم » SQL الحقن والاختبار والاكتشاف لا يتوقف على الويب تطبيق نظام إدارة قواعد البيانات في نهاية العام. وحقن SQL استغلال استفسار من الواضح أن تركيب الشبكة تعتمد على تطبيق نظام إدارة قواعد البيانات في نهاية العام » صحيح أنه يعترف الاستفسارات الزائفة التي تستند إلى الناتج هتمل صفحة علامات الرقم مقارنة افتراضي ، ولكن من المحتمل ايضا أن يختار لأداء هذا الاختبار على أساس سلسلة المطابقة » ويطلب النص المتشعب يمكن القيام بها في كل من النص المتشعب طريقة الحصول على وظيفة (الافتراضي : احصل على) » فمن الممكن أن يؤدي النص المتشعب الطلبات باستخدام النص المتشعب المستخدم الوكيل رأس سلسلة تم اختيارها عشوائيا من ملف نصي » ومن الممكن أن يقدم النص المتشعب كوكي رأس سلسلة مفيدة عندما يتطلب تطبيق ويب التوثيق واستنادا إلى هذه الملفات لديك مثل هذه البيانات » ومن الممكن أن تقدم مجهول العنوان والنص المتشعب بالوكالة الميناء تمر الطلبات إلى العنوان التالي المستهدف عنوان » ومن الممكن أن يوفر من بعد الظهر في نهاية DBMS إذا كنت تعرف أنها sqlmap صنع انقاذ بعض الوقت لأنها بصمات الأصابع » ويدعم هذا سطر مختلف الخيارات للحصول على قاعدة بيانات نظام إدارة راية ، DBMS المستخدم حاليا ، وقاعدة بيانات DBMS الحالية ، تعداد المستخدمين علامات الرقم كلمة مرور المستخدمين ، وقواعد البيانات والجداول ، والأعمدة ، والتخلص من جداول القيد ، وإلقاء كامل DBMS استرجاعها تعسفي محتوى الملف ( إذا النائية DBMS هو MySQL) وتقديم SQL اختر بنفسك بيان لتقييمها » ومن الممكن لجعل sqlmap تلقائيا إذا كشف المعلم أيضا تتأثر تأثرا اتحاد استعلام SQL وحقن ، في هذه الحالة ، واستخدامها لاستغلال الضعف » ومن الممكن استبعاد نظام قواعد البيانات عند تعدد الجداول ومفيدة إذا إلقاء كامل قواعد البيانات DBMS جداول المدخلات وتريد القفز على التقصير DBMS البيانات » ومن الممكن النظر إلى الوقت المقدر للوصول إلى الناتج عن كل تساؤل ، وتحديثها في الوقت الحقيقي أثناء أدائهم SQL حقن الهجوم » تقديم الدعم لزيادة مستوى الانتاج إسهاب الرسائل » ومن الممكن لانقاذ يقوم الاستفسارات واسترجاع قيمة في الوقت الحقيقي على الإنتاج والاستمرار في ملف نصي الحقن استئناف من هذا الملف مرة ثانية » PHP وضع magic_quotes_gpc تجاوز بها ترميز كل عبارة ، وبين واحد ونقلت ، مع شار) ، أو ما شابه) DBMS وظيفة محددة. ما الجديد في هذا الإصدار : [سجل التغيير قراءة كاملة] تكييف Metasploit ختام مهام العمل مع أحدث نسخة 3.3 التنمية أيضا. تعديل قانون لجعل sqlmap 0.7 مرة أخرى للعمل ماك OSX أيضا. إعادة الاستيلاء OOB السمات (إن وجدت لل-- السراج pwn ، -- أو smbrelay السراج -- السراج bof اختيار) عند تشغيل ويندوز لأن msfconsole وmsfcli غير معتمدة على ويندوز الوطنية روبي مترجم. هذا يجعل sqlmap 0.7 مرة أخرى للعمل على ويندوز أيضا. تحسن طفيف بحيث sqlmap اختبارات جميع البارامترات كما لا قيمة (eg. = قدم المساواة). HTTPS الطلبات خلال المتشعب بالوكالة العمل الآن على أي من بيثون 2.4 و 2.5 و 2.6. علة كبيرة لتحديد ملامح sql-query/sql-shell. رئيسيا في تحديد علة -- قراءة ملف الخيار. صمت علة كبيرة لتحديد وظائف متعددة خيوط المعالجة. وحددت الشبكة خلفية وظيفية (MySQL) عندما (عادة) مكدسة الاستفسارات وغير معتمدة -- السراج قذيفة تقدم. ثابت MySQL 'تعليق حقن نسخة البصمات. الأساسية الثابتة خادم مايكروسوفت SQL البصمات 2000. الكثير من الحلول البسيطة علة وقانون إعادة بيع ديون.



  • مرات التنزيل: 382
  • متطلبات التشغيل: Mac OS X
  • الحجم: 1.9 MB
  • الترخيص:
  • الاصدار : 0.7
  • اضيف في: 0000-00-00 00:00:00
  • اخر تحديث: 27/07/2009
  • الموقع علي الانترنت:



استخدام البرامج التي تم تنزيلها من موقعنا يجب أن يكون وفقاً للقوانين في بلدك.لا نوصي باستخدام برامج تنتهك القوانين في بلدك.،اذا كنت تري ان هذا المحتوي لا يتوافق مع حقوق الملكية الفكرية برجاء ابلاغنا بالضغط هنا
sqlmap 0.7 علي مشاكس سوفت



Description



sqlmap is an automatic SQL injection tool entirely developed in Python. sqlmap is capable to perform an extensive database management system back-end fingerprint, read system files, retrieve remote DBMS databases, tables, usernames, columns, enumerate entire DBMS, and take advantage of web application programming security fla.
key features of "sqlmap":

· Full support for MySQL, Oracle, PostgreSQL and Microsoft SQL Server database management system back-end. Besides these four DBMS, sqlmap can also identify Microsoft Access, DB2, Informix and Sybase;
Extensive database management system back-end fingerprint based upon:
· Inband DBMS error messages
· DBMS banner parsing
· DBMS functions output comparison
· DBMS specific features such as MySQL comment injection
· Passive SQL injection fuzzing
It fully supports two SQL injection techniques:
· Blind SQL injection
· Inband SQL injection, also known as UNION query SQL injection and it partially supports error based SQL injection as one of the vectors for database management system fingerprint;
· It automatically tests all provided GET, POST, Cookie and User-Agent parameters to find dynamic ones. On these it automatically tests and detects the ones affected by SQL injection. Moreover each dynamic parameter is tested for numeric, single quoted string, double quoted string and all of these three type with one and two brackets to find which is the valid syntax to perform further injections with;
· It is possible to provide the name of the only parameter(s) that you want to perform tests and use for injection on, being them GET, POST, Cookie parameters;
· SQL injection testing and detection does not depend upon the web application database management system back-end. SQL injection exploiting and query syntax obviously depend upon the web application database management system back-end;
· It recognizes valid queries by false ones based upon HTML output page hashes comparison by default, but it is also possible to choose to perform such test based upon string matching;
· HTTP requests can be performed in both HTTP method GET and POST (default: GET);
· It is possible to perform HTTP requests using a HTTP User-Agent header string randomly selected from a text file;
· It is possible to provide a HTTP Cookie header string, useful when the web application requires authentication based upon cookies and you have such data;
· It is possible to provide an anonymous HTTP proxy address and port to pass by the HTTP requests to the target URL;
· It is possible to provide the remote DBMS back-end if you already know it making sqlmap save some time to fingerprint it;
· It supports various command line options to get database management system banner, current DBMS user, current DBMS database, enumerate users, users password hashes, databases, tables, columns, dump tables entries, dump the entire DBMS, retrieve an arbitrary file content (if the remote DBMS is MySQL) and provide your own SQL SELECT statement to be evaluated;
· It is possible to make sqlmap automatically detect if the affected parameter is also affected by an UNION query SQL injection and, in such case, to use it to exploit the vulnerability;
· It is possible to exclude system databases when enumerating tables, useful when dumping the entire DBMS databases tables entries and you want to skip the default DBMS data;
· It is possible to view the Estimated time of arrival for each query output, updated in real time while performing the SQL injection attack;
· Support to increase the verbosity level of output messages;
· It is possible to save queries performed and their retrieved value in real time on an output text file and continue the injection resuming from such file in a second time;
· PHP setting magic_quotes_gpc bypass by encoding every query string, between single quotes, with CHAR (or similar) DBMS specific function.
What's New in This Release: [ read full changelog ]

· Adapted Metasploit wrapping functions to work with latest 3.3 development version too.
· Adjusted code to make sqlmap 0.7 to work again on Mac OSX too.
· Reset takeover OOB features (if any of --os-pwn, --os-smbrelay or --os-bof is selected) when running under Windows because msfconsole and msfcli are not supported on the native Windows Ruby interpreter. This make sqlmap 0.7 to work again on Windows too.
· Minor improvement so that sqlmap tests also all parameters with no value (eg. par=).
· HTTPS requests over HTTP proxy now work on either Python 2.4, 2.5 and 2.6 .
· Major bug fix to sql-query/sql-shell features.
· Major bug fix in --read-file option.
· Major silent bug fix to multi-threading functionality.
· Fixed the web backdoor functionality (for MySQL) when (usually) stacked queries are not supported and --os-shell is provided.
· Fixed MySQL 'comment injection' version fingerprint.
· Fixed basic Microsoft SQL Server 2000 fingerprint.
· Many minor bug fixes and code refactoring.



Moshax.com only provide legal software, please help us keeping pur site legal, if you think this page is violating copyrights please let us know by clicking here Here





التعليقات علي sqlmap 0.7
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع