[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: injection SQL



On 18/02/2011 14:51, Jean-Bernard Yata wrote:
Bonjour Pierre,

Comme déjà répondu par la liste, la problématique se positionne au niveau du code de l applicatif embarqué avec Apache, je suppose du php ici. Il existe des outils te permettant une premiere analyse et detection des url vulnérables, parmis les débianisés :

- wapiti
- nikto
- openvas (anciennement nessus)
- certains modes de nmap
- paros proxy

non débianisé mais qui est à noter : burp proxy


Bien à toi,

Jean-Bernard

Je suis Ok avec ces Outils, on a encore w3af et toutes la série de l'OWASP.
Bon OpenVAS, c'est un peut tirer une roquette pour une fourmi
et si je me rappelle bien, Pierre a signalé qu'il était débutant en informatique, donc l'interprétation des résutats peut-être compliquée, surtout avec les nombreux faux négatifs que ça amène.

le plug-in firefox sql Inject est peut-être moins efficace, mais il a l'avantage d'être simple et d'indiqué où est l'injection et quels sont les caractères non-échappées. Après, d'un point de vue personnel, Paros Proxy me paraît le meilleur d'entre eux, au moins pour vérifier que le mail reçu n'est pas un canular.

Après vérification,Pierre, de toute façon, le mieux est que tu te rapproches du code.


Reply to: