Я узнал о недавнем взломе Barracuda, который, по словам источников, использовал автоматизированный инструмент, чтобы найти какой-то файл PHP и проверить его на SQL-инъекции.
В моей нынешней компании я считаю, что безопасность не является главным приоритетом, и хотел бы протестировать наши веб-сайты на наличие уязвимостей SQL-инъекций.
Какой инструмент вы бы использовали для этой цели? Я узнал о скрипте python sqlmap, но находит ли он автоматически файлы PHP, используемые на сервере?
sqlmap
не находит цели автоматически, но позволяет использовать журналы прокси в качестве источника для целевого списка:
-l LIST Parse targets from Burp or WebScarab proxy logs
Домашняя страница Burp: http://portswigger.net/burp/proxy.html
WebScarab Howto: http://travisaltman.com/webscarab-tutorial-part-1-learning-the-basics/
Конечно, вы также можете войти на сервер, получить список файлов php и изменить его, сделав его действительным списком URL-адресов (если вы не выполняете сложные перезаписи на веб-сервере).
РЕДАКТИРОВАТЬ - Примерно так, если на сервере работает GNU / Linux:
#!/bin/bash
uri=http://webapp.yourdomain.com/app/
webroot=/var/www/yourapp/
find $webroot -iname '*php' | sed -e "s#$webroot#$uri#g"