Inurl php Chapter num bejelentkezés. Útmutató a jSQL Injection használatához, amely egy többfunkciós eszköz az SQL injekciók megtalálásához és kihasználásához a Kali Linuxban. Durva kényszerítő kivonatok a jSQL Injection használatával
A sebezhetőségek keresése a webes erőforrásokon a felderítéssel és információgyűjtéssel kezdődik.
Az intelligencia lehet aktív – a webhely fájljainak és könyvtárainak nyers ereje, sebezhetőség-ellenőrzők elindítása, az oldal manuális böngészése, vagy passzív – információk keresése különböző keresőmotorokban. Néha előfordul, hogy egy biztonsági rés már az oldal első oldalának megnyitása előtt ismertté válik.
Hogyan lehetséges ez?
Az internetet folyamatosan barangoló keresőrobotok az átlagfelhasználó számára hasznos információk mellett gyakran rögzítenek olyan dolgokat is, amelyeket a támadók felhasználhatnak egy webes erőforrás megtámadására. Például szkripthibák és érzékeny információkat tartalmazó fájlok (a konfigurációs fájloktól és naplóktól a hitelesítési adatokat és adatbázis-mentéseket tartalmazó fájlokig).
A keresőrobot szempontjából az sql lekérdezés végrehajtásával kapcsolatos hibaüzenet sima szöveg, amely elválaszthatatlan például az oldalon található termékek leírásától. Ha hirtelen egy keresőrobot talált egy .sql kiterjesztésű fájlt, amely valamilyen oknál fogva a webhely munkamappájába került, akkor azt a webhely tartalmának részeként észleli, és indexeli is (beleértve esetleg a jelszavakat is abban meghatározott).
Az ilyen információkat az erős, gyakran egyedi kulcsszavak ismeretében lehet megtalálni, amelyek segítenek elkülöníteni a „sebezhető oldalakat” azoktól az oldalaktól, amelyek nem tartalmaznak sebezhetőséget.
A kulcsszavakat használó speciális lekérdezések (úgynevezett dorks) hatalmas adatbázisa létezik az exploit-db.com oldalon, és ez a Google Hack Database néven ismert.
Miért a google?
A Dorks elsősorban a Google-t célozza két okból:
− a kulcsszavak (1. táblázat) és speciális karakterek (2. táblázat) legrugalmasabb szintaxisa;
− a Google indexe még mindig teljesebb, mint a többi keresőmotoré;
1. táblázat - Fő Google kulcsszavak
Kulcsszó |
Jelentése |
Példa |
webhely |
Csak a megadott webhelyen keressen. Csak az url-t veszi figyelembe |
site:somesite.ru - megkeresi egy adott domain és aldomain összes oldalát |
inurl |
Keresés az uri-ban található szavak alapján. Ellentétben cl. „webhely” szavakkal, a webhely neve után keres egyezést |
inurl:news - megkeresi az összes oldalt, ahol az adott szó szerepel az uri-ban |
szövegben |
Keresés az oldal törzsében |
intext: "forgalmi dugók" - teljesen hasonló a szokásos "forgalmi dugók" kéréshez |
cím |
Keresés az oldal címében. Szöveg a címkék között |
intitle:”index of” – megkeresi az összes könyvtárlistát tartalmazó oldalt |
ext |
Adott kiterjesztésű oldalak keresése |
ext:pdf – megkeresi az összes pdf fájlt |
fájltípus |
Jelenleg teljesen hasonló az osztályhoz. az "ext" szó |
fájltípus:pdf - hasonló |
összefüggő |
Keressen hasonló témájú webhelyeket |
related:google.ru - megmutatja analógjait |
link |
Keressen olyan webhelyeket, amelyek erre hivatkoznak |
link:somesite.ru - megtalálja az összes olyan webhelyet, amely linkel rendelkezik erre |
meghatározni |
Szódefiníció megjelenítése |
define:0day - a kifejezés meghatározása |
gyorsítótár |
Az oldal tartalmának megjelenítése a gyorsítótárban (ha van) |
cache:google.com – megnyílik egy gyorsítótárazott oldal |
2. táblázat – Speciális karakterek a Google-lekérdezésekhez
Szimbólum |
Jelentése |
Példa |
“ |
Pontos kifejezés |
intitle:"RouterOS router konfigurációs oldal" - routerek keresése |
* |
Bármilyen szöveg |
inurl: "bitrix*mcart" - webhelyek keresése a bitrixen egy sebezhető mcart modullal |
. |
Bármilyen karakter |
Index.of - hasonló a kérelem indexéhez |
- |
Töröljön egy szót |
hiba -figyelmeztetés - az összes olyan oldal megjelenítése, amelyen hiba van, de nincs figyelmeztetés |
.. |
Hatótávolság |
cve 2006..2016 - a sebezhetőségek megjelenítése évenként 2006-tól |
| |
Logikus "vagy" |
linux | ablakok – azokat az oldalakat jelenítik meg, ahol az első vagy a második szó fordul elő |
Érdemes megérteni, hogy a keresőmotorhoz intézett bármely kérés csak szavak alapján történő keresés.
Felesleges metakaraktereket keresni az oldalon (idézőjel, zárójel, írásjel stb.). Még az idézőjelben megadott kifejezés pontos keresése is szókeresés, amelyet a találatok között a pontos egyezés keresése követ.
A Google Hack Database összes dokkolója logikusan 14 kategóriába sorolható, és a 3. táblázatban látható.
3. táblázat – Google Hack adatbázis-kategóriák
Kategória |
Mi lehetővé teszi, hogy megtalálja |
Példa |
Lábtartók |
Web shellek, nyilvános fájlkezelők |
Keresse meg az összes feltört webhelyet, ahová a felsorolt webshelleket feltöltötték: (intitle:"phpshell" VAGY intitle:"c99shell" VAGY intitle:"r57shell" VAGY intitle:"PHP Shell" VAGY intitle:"phpRemoteView") `rwx` "uname" |
Felhasználóneveket tartalmazó fájlok |
Registry fájlok, konfigurációs fájlok, naplók, a bevitt parancsok előzményeit tartalmazó fájlok |
Keresse meg az összes fiókinformációt tartalmazó regisztrációs fájlt: fájltípus:reg reg +intext:"internetes fiókkezelő" |
Érzékeny címtárak |
Különféle információkat tartalmazó könyvtárak (személyes dokumentumok, vpn konfigurációk, rejtett adattárak stb.) |
A VPN-hez kapcsolódó fájlokat tartalmazó összes könyvtárlista megkeresése: "Config" intitle:"Index of" intext:vpn Git tárolókat tartalmazó webhelyek: (intext:"/.git indexe") ("szülőkönyvtár") |
Webszerver észlelése |
Verzió és egyéb információk a webszerverről |
Keresse meg a JBoss szerver adminisztrációs konzoljait: inurl:"/web-console/" intitle:"Felügyeleti konzol" |
Sebezhető fájlok |
Ismert sebezhetőséget tartalmazó szkriptek |
Keressen olyan webhelyeket, amelyek olyan szkriptet használnak, amely lehetővé teszi tetszőleges fájl feltöltését a szerverről: allinurl:forcedownload.php?file= |
Sebezhető szerverek |
Telepítő szkriptek, webhéjak, nyílt adminisztrációs konzolok stb. |
Keresse meg a rootként futó PHPMyAdmin konzolokat: intitle:phpMyAdmin "Üdvözli a phpMyAdmin ***" "a * root@* néven fut" |
Hibaüzenetek |
A különféle hibák és figyelmeztetések gyakran fontos információkat tárnak fel – a CMS-verziótól a jelszavakig |
Azok a webhelyek, amelyek hibás SQL-lekérdezéseket hajtanak végre az adatbázisban: "Figyelmeztetés: mysql_query()" "érvénytelen lekérdezés" |
Lédús információkat tartalmazó fájlok |
Tanúsítványok, biztonsági másolatok, e-mailek, naplók, SQL-szkriptek stb. |
Inicializáló sql szkriptek keresése: fájltípus:sql és „insert into” -site:github.com |
Jelszavakat tartalmazó fájlok |
Bármi, ami jelszavakat tartalmazhat - naplók, sql szkriptek stb. |
A jelszavakat megemlítő naplók: fájltípus:logszöveg:jelszó |pass |pw jelszavakat tartalmazó sql szkriptek: ext:sqlszöveg:felhasználónévszöveg:Jelszó |
Érzékeny online vásárlási információk |
Internetes vásárlással kapcsolatos információk |
PIN-kódok keresése: dcid=bn=pinkód= |
Hálózati vagy sebezhetőségi adatok |
A webes erőforráshoz közvetlenül nem kapcsolódó, de a hálózatot vagy más nem webes szolgáltatásokat érintő információk |
Keresse meg a belső hálózattal kapcsolatos információkat tartalmazó automatikus proxykonfigurációs szkripteket: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Bejelentkezési portálokat tartalmazó oldalak |
Bejelentkezési űrlapokat tartalmazó oldalak |
saplogon weboldalak: intext:"2016 SAP AG. Minden jog fenntartva." cím: "Bejelentkezés" |
Különféle online eszközök |
Nyomtatók, útválasztók, felügyeleti rendszerek stb. |
Keresse meg a nyomtató konfigurációs paneljét: cím:"hplézersugár"inurl:SSI/Auth/készlet_config_eszköz információ.htm |
Tanácsok és sebezhetőségek |
Webhelyek a sebezhető CMS-verziókon |
Keressen sebezhető beépülő modulokat, amelyeken keresztül tetszőleges fájlt tölthet fel a szerverre: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
A Dorks gyakrabban összpontosít az összes internetes oldalon való keresésre. De semmi sem akadályozza meg a keresési hatókör korlátozását bármely webhelyen vagy webhelyeken.
Minden Google-lekérdezés egy adott webhelyre fókuszálható, ha hozzáadja a „site:somesite.com” kulcsszót a lekérdezéshez. Ez a kulcsszó bármelyik dorkhoz hozzáadható.
A sebezhetőségek keresésének automatizálása
Így született meg az ötlet, hogy írjunk egy egyszerű segédprogramot, amely keresőmotor (google) segítségével automatizálja a sebezhetőségek keresését, és a Google Hack Database-ra támaszkodik.
A segédprogram egy phantomjs használatával nodejs-ben írt szkript. Hogy pontosak legyünk, a szkriptet maga a phantomjs értelmezi.
A Phantomjs egy teljes értékű webböngésző grafikus felhasználói felület nélkül, js kóddal és kényelmes API-val vezérelhető.
A segédprogram teljesen érthető nevet kapott - dorks. A parancssorban (opciók nélkül) futtatva rövid segítséget kapunk több használati példával:
1. ábra - A fő dorks opciók listája
A segédprogram általános szintaxisa: dork „parancs” „opciólista”.
Az összes lehetőség részletes leírása a 4. táblázatban található.
4. táblázat – Dorks szintaxis
Csapat |
választási lehetőség |
Leírás |
ghdb |
-l |
Nyomtassa ki a dork kategóriák számozott listáját Google Hack Database |
-c „kategóriaszám vagy név” |
A megadott kategóriájú rakodóajtók száma vagy név szerint |
|
-q "kifejezés" |
Kérésre talált dorks letöltése |
|
-o "fájl" |
Az eredmény mentése fájlba (csak a -c|-q kapcsolókkal) |
|
Google |
-d "dork" |
Állítson be tetszőleges dorkot (az opció sokszor használható, a -D opcióval kombinálva megengedett) |
-D "fájl" |
Használja a dokkokat fájlból |
|
-s "webhely" |
Hely beállítása (az opció többször használható, a -S opcióval kombinálva megengedett) |
|
-S "fájl" |
Webhelyek használata fájlból (a dorks minden webhelyet külön-külön megkeres) |
|
-f "szűrő" |
További kulcsszavak beállítása (minden dorkhoz hozzáadva) |
|
-t "ms száma" |
A google-hoz intézett kérések közötti intervallum |
|
-T "ms száma" |
Időtúllépés captcha észlelésekor |
|
-o "fájl" |
Mentse el az eredményt egy fájlba (csak azok a sávok kerülnek mentésre, amelyekhez találtak valamit) |
A ghdb paranccsal tetszőleges kéréssel lekérheti az exploit-db összes dorkját, vagy megadhatja a teljes kategóriát. Ha a 0-s kategóriát adjuk meg, akkor a teljes adatbázis kiürül (kb. 4,5 ezer dork).
A jelenleg elérhető kategóriák listája a 2. ábrán látható.
2. ábra – Az elérhető GHDB dork kategóriák listája
A Google csapata minden dorkot behelyettesít a Google keresőjébe, és elemzi az eredményeket a találatok keresésére. Az elérési utak, ahol valamit találtak, fájlba kerülnek.
A segédprogram különböző keresési módokat támogat:
1 dork és 1 telephely;
1 dork és sok helyszín;
1 telephely és sok dork;
sok helyszín és sok dork;
A dokok és helyek listája argumentum vagy fájl segítségével megadható.
A munka bemutatása
Próbáljuk meg megkeresni az esetleges sebezhetőségeket a hibaüzenetek keresésének példájával. Paranccsal: dorks ghdb –c 7 –o errors.dorks a „Hibaüzenetek” kategória összes ismert dorkja betöltődik a 3. ábrán látható módon.
3. ábra – A „Hibaüzenetek” kategória összes ismert dokkolójának betöltése
A Dorks letöltődik és fájlba kerül. Most már csak az van hátra, hogy „beállítsuk” őket valamelyik oldalon (lásd 4. ábra).
4. ábra – Az érdeklődésre számot tartó webhely sebezhetőségeinek keresése a Google gyorsítótárában
Egy idő után a vizsgált oldalon több hibát tartalmazó oldal is felfedezésre kerül (lásd 5. ábra).
5. ábra – Hibaüzenetek találhatók
Ennek eredményeként az result.txt fájlban teljes listát kapunk a hibához vezető dorkokról.
A 6. ábra a webhelyhibák keresésének eredményét mutatja.
6. ábra – Hibakeresés eredménye
Ennek a dorknak a gyorsítótárában egy teljes visszakövetés jelenik meg, amely felfedi a szkriptek abszolút elérési útját, a webhely tartalomkezelő rendszerét és az adatbázis típusát (lásd a 7. ábrát).
7. ábra – az oldal tervezésével kapcsolatos információk közzététele
Érdemes azonban megfontolni, hogy nem minden GHDB dork ad valódi eredményeket. Ezenkívül előfordulhat, hogy a Google nem talál pontos egyezést, és hasonló eredményt jelenít meg.
Ebben az esetben bölcsebb a saját dorkok listáját használni. Például mindig érdemes „szokatlan” kiterjesztésű fájlokat keresni, amelyekre a 8. ábrán mutatunk példákat.
8. ábra – A szokásos webes erőforrásokra nem jellemző fájlkiterjesztések listája
Ennek eredményeként a dorks google –D extensions.txt –f bank paranccsal a Google már az első kéréstől kezdve elkezdi visszaadni a „szokatlan” fájlkiterjesztésű webhelyeket (lásd 9. ábra).
9. ábra – „Rossz” fájltípusok keresése banki webhelyeken
Érdemes szem előtt tartani, hogy a Google nem fogad el 32 szónál hosszabb lekérdezéseket.
A dorks google –d intext:”error|warning|notice|syntax” –f egyetem paranccsal
A PHP-tolmács hibákat oktatási webhelyeken keresheti (lásd: 10. ábra).
10. ábra – PHP futásidejű hibák keresése
Néha nem kényelmes egy vagy két fajta dork használata.
Például, ha ismert, hogy az oldal Wordpress motoron fut, akkor WordPress-specifikus modulokra van szükségünk. Ebben az esetben kényelmes a Google Hack Database keresés használata. A dorks ghdb –q wordpress –o wordpress_dorks.txt parancs letölti az összes dorkot a Wordpressről, ahogy az a 11. ábrán látható:
11. ábra – Wordpress-hez kapcsolódó Dorks keresése
Térjünk vissza ismét a bankokhoz, és a dorks google –D wordpress_dords.txt –f bank paranccsal próbáljunk valami érdekeset találni a Wordpress-szel kapcsolatban (lásd 12. ábra).
12. ábra – Wordpress biztonsági résének keresése
Érdemes megjegyezni, hogy a Google Hack Database keresése nem fogad el 4 karakternél rövidebb szavakat. Például, ha a webhely CMS-je nem ismert, de a nyelv ismert - PHP. Ebben az esetben a cső és a rendszerkereső segédprogram segítségével manuálisan szűrheti, amire szüksége van. dorks –c all | findstr /I php > php_dorks.txt (lásd: 13. ábra):
13. ábra – Keresse meg az összes dorkot, ahol a PHP szerepel
Sebezhetőségek vagy érzékeny információk keresése a keresőmotorban csak akkor végezhető el, ha ezen az oldalon jelentős index található. Például, ha egy webhelyen 10-15 oldal van indexelve, akkor hülyeség bármit is így keresni. Az index méretének ellenőrzése egyszerű – csak írja be a „site:somesite.com” kifejezést a Google keresősávjába. Példa egy elégtelen indexű webhelyre a 14. ábrán.
14. ábra – A webhelyindex méretének ellenőrzése
Most a kellemetlenről... A Google időről időre kérhet captcha-t - ez ellen nem tudsz mit tenni - meg kell majd adni. Például a „Hibaüzenetek” kategória (90 dorks) közötti kereséskor a captcha csak egyszer jelent meg.
Érdemes hozzátenni, hogy a phantomjs támogatja a proxy-n keresztüli munkát is, mind a http, mind a socks felületen keresztül. A proxy mód engedélyezéséhez törölnie kell a megfelelő sort a dorks.bat vagy a dorks.sh fájlból.
Az eszköz forráskódként érhető el
Futtassa a letöltött fájlt dupla kattintással (virtuális gépre van szüksége).
3. Névtelenség a webhely SQL-befecskendezésének ellenőrzésekor
A Tor és a Privoxy beállítása Kali Linuxban
[Részlet fejlesztés alatt]
A Tor és a Privoxy beállítása Windows rendszeren
[Részlet fejlesztés alatt]
Proxy beállítások a jSQL Injectionben
[Részlet fejlesztés alatt]
4. A webhely ellenőrzése SQL-befecskendezés szempontjából a jSQL Injection segítségével
A programmal való munkavégzés rendkívül egyszerű. Csak írja be a webhely címét, és nyomja meg az ENTER billentyűt.
A következő képernyőkép azt mutatja, hogy a webhely háromféle SQL-injekcióval szemben sebezhető (az ezekre vonatkozó információk a jobb alsó sarokban találhatók). Az injekciók nevére kattintva válthatja a használt módszert:
Emellett a meglévő adatbázisok már megjelentek számunkra.
Az egyes táblázatok tartalmát megtekintheti:
A táblákkal kapcsolatban általában a rendszergazdai hitelesítő adatok a legérdekesebbek.
Ha szerencséd van, és megtalálod a rendszergazda adatait, akkor még korai örülni. Továbbra is meg kell találnia az adminisztrációs panelt, ahol megadhatja ezeket az adatokat.
5. Keressen adminisztrációs paneleket a jSQL Injection segítségével
Ehhez lépjen a következő lapra. Itt a lehetséges címek listája fogad minket. Kiválaszthat egy vagy több oldalt az ellenőrzéshez:
A kényelem abban rejlik, hogy nincs szükség más programok használatára.
Sajnos nem nagyon van olyan figyelmetlen programozó, aki tiszta szövegben tárolja a jelszavakat. A jelszósorban gyakran találunk ilyesmit
8743b52063cd84097a65d1633f5c74f5
Ez egy hash. Nyers erővel visszafejtheti. És... A jSQL Injection beépített nyers erővel rendelkezik.
6. Brute force hashek jSQL Injection használatával
A kétségtelen kényelem az, hogy nem kell más programokat keresnie. A legnépszerűbb hashek közül sok támogatott.
Ez nem a legjobb megoldás. Ahhoz, hogy guru lehessen a hash dekódolásában, az orosz nyelvű „” könyv ajánlott.
De természetesen, ha nincs kéznél más program, vagy nincs idő a tanulásra, a jSQL Injection a beépített brute force funkciójával nagyon jól jön.
Vannak beállítások: beállíthatjuk, hogy mely karakterek szerepeljenek a jelszóban, a jelszó hossztartománya.
7. Fájlműveletek az SQL injekciók észlelése után
Az adatbázisokkal végzett műveletek mellett - azok olvasása és módosítása, ha SQL injekciót észlel, a következő fájlműveletek hajthatók végre:
- fájlok olvasása a szerveren
- új fájlok feltöltése a szerverre
- shell-ek feltöltése a szerverre
És mindez a jSQL Injectionben van megvalósítva!
Vannak korlátozások – az SQL szervernek fájljogosultságokkal kell rendelkeznie. Az intelligens rendszergazdák letiltották őket, és nem fognak tudni hozzáférni a fájlrendszerhez.
A fájljogosultságok megléte meglehetősen egyszerű ellenőrizni. Lépjen az egyik lapra (fájlok olvasása, shell létrehozása, új fájl feltöltése), és próbálja meg végrehajtani a megadott műveletek egyikét.
Egy másik nagyon fontos megjegyzés - tudnunk kell a fájl pontos abszolút elérési útját, amellyel dolgozni fogunk - különben semmi sem fog működni.
Nézze meg a következő képernyőképet:
Bármilyen kísérletre, hogy egy fájlt kezeljünk, a következő választ kapjuk: Nincs FILE jogosultság(nincs fájljogosultság). És itt semmit sem lehet tenni.
Ha ehelyett más hibája van:
Hiba történt a [könyvtárnév]-be írásakor
Ez azt jelenti, hogy helytelenül adta meg az abszolút elérési utat, ahová a fájlt írni akarja.
Az abszolút elérési út kitalálásához legalább ismernie kell azt az operációs rendszert, amelyen a szerver fut. Ehhez váltson át a Hálózat lapra.
Egy ilyen rekord (sor Win64) okot ad arra, hogy feltételezzük, hogy Windows operációs rendszerrel van dolgunk:
Életben tartás: timeout=5, max=99 Szerver: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Csatlakozás: Életben tartás Módszer: HTTP/1.1 200 OK Tartalom-hossz: 353 Dátum: 2015. december 11. péntek 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tartalomtípus: szöveg/html; charset=UTF-8
Itt van néhány Unix (*BSD, Linux):
Átviteli kódolás: darabolt Dátum: 2015. december 11. péntek 11:57:02 GMT Módszer: HTTP/1.1 200 OK Életben tartás: timeout=3, max=100 Csatlakozás: életben tartás Tartalom típusa: szöveg/html X- Üzemeltető: PHP/5.3.29 Szerver: Apache/2.2.31 (Unix)
És itt van a CentOS:
Módszer: HTTP/1.1 200 OK Lejár: 1981. november 19. csütörtök, 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Kapcsolat: életben tartás X-Cache-Lookup: MISS from t1.hoster.ru:6666 Szerver: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS innen t1.hoster.ru Cache-Control: nincs tárhely, nincs gyorsítótár, újra kell érvényesíteni, utólagos ellenőrzés=0, előzetes ellenőrzés=0 Pragma: nincs gyorsítótár Dátum: 2015. december 11. péntek, 12:08:54 GMT Átviteli kódolás: darabolt tartalomtípus: szöveg/html; charset=WINDOWS-1251
Windows rendszeren a webhelyek tipikus mappa C:\Server\data\htdocs\. Valójában azonban, ha valaki „gondolt” egy szervert Windows rendszeren, akkor nagyon valószínű, hogy ez a személy semmit sem hallott a jogosultságokról. Ezért a próbálkozást közvetlenül a C:/Windows/ könyvtárból kell elkezdenie:
Amint látja, elsőre minden rendben ment.
De maguk a jSQL Injection héjak is kétségeket ébresztenek bennem. Ha rendelkezik fájljogosultsággal, akkor webes felülettel egyszerűen feltölthet valamit.
8. A helyek tömeges ellenőrzése SQL-befecskendezéshez
És még ez a funkció is elérhető a jSQL Injectionben. Minden rendkívül egyszerű - töltse le a webhelyek listáját (fájlból importálhatja), válassza ki azokat, amelyeket ellenőrizni szeretne, és kattintson a megfelelő gombra a művelet elindításához.
Következtetés a jSQL Injectionből
A jSQL Injection egy jó, hatékony eszköz a webhelyeken található SQL-injekciók kereséséhez, majd használatához. Kétségtelen előnyei: könnyű kezelhetőség, beépített kapcsolódó funkciók. A jSQL Injection a kezdők legjobb barátja lehet webhelyek elemzésekor.
A hiányosságok között megjegyezném az adatbázisok szerkesztésének lehetetlenségét (legalábbis én nem találtam ezt a funkciót). Mint minden grafikus felhasználói eszköz esetében, ennek a programnak az egyik hátránya annak tulajdonítható, hogy nem használható szkriptekben. Ennek ellenére némi automatizálás is lehetséges ebben a programban – a beépített tömeges helyszín-ellenőrzés funkciónak köszönhetően.
megállapított minta és bizonyítvány. Különleges kedvezménnyel bármely karra és képzésre!