{"id":24163277,"url":"https://github.com/hackfutsec/dumper","last_synced_at":"2025-03-02T05:43:06.299Z","repository":{"id":266941561,"uuid":"899825523","full_name":"HackfutSec/Dumper","owner":"HackfutSec","description":"SQL Injection Dumper est un outil en ligne de commande conçu pour tester et exploiter les vulnérabilités d'injection SQL sur des sites Web. Il permet de détecter des failles SQL, d'extraire des informations sensibles telles que le nom de la base de données, les tables et les colonnes, puis de dumper les données des tables vulnérables. ","archived":false,"fork":false,"pushed_at":"2024-12-07T05:58:52.000Z","size":17,"stargazers_count":1,"open_issues_count":0,"forks_count":0,"subscribers_count":1,"default_branch":"main","last_synced_at":"2025-01-12T18:17:05.962Z","etag":null,"topics":["injection","payload","php-vulnerabilities","python","python-scripts","sql","sqlite"],"latest_commit_sha":null,"homepage":"https://github.com/HackfutSec/Dumper.git","language":"Python","has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":"mit","status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/HackfutSec.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":"LICENSE","code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null}},"created_at":"2024-12-07T05:39:12.000Z","updated_at":"2024-12-28T08:28:15.000Z","dependencies_parsed_at":"2024-12-07T06:36:53.142Z","dependency_job_id":null,"html_url":"https://github.com/HackfutSec/Dumper","commit_stats":null,"previous_names":["hackfutsec/dumper"],"tags_count":0,"template":false,"template_full_name":null,"repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/HackfutSec%2FDumper","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/HackfutSec%2FDumper/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/HackfutSec%2FDumper/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/HackfutSec%2FDumper/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/HackfutSec","download_url":"https://codeload.github.com/HackfutSec/Dumper/tar.gz/refs/heads/main","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":241465082,"owners_count":19967243,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["injection","payload","php-vulnerabilities","python","python-scripts","sql","sqlite"],"created_at":"2025-01-12T18:17:14.863Z","updated_at":"2025-03-02T05:43:06.276Z","avatar_url":"https://github.com/HackfutSec.png","language":"Python","readme":"SQL Injection Dumper est un script Python conçu pour tester et exploiter les vulnérabilités d'injection SQL sur des sites Web en utilisant une série de payloads SQL. Ce projet a pour objectif de démontrer comment une injection SQL peut être utilisée pour récupérer des informations sensibles depuis une base de données. Le script permet de réaliser plusieurs actions :\n\nTester la vulnérabilité d'injection SQL : Il envoie une série de payloads SQL pour détecter si l'application est vulnérable.\nExtraire des informations de la base de données : Une fois la vulnérabilité confirmée, il peut récupérer le nom de la base de données cible.\nLister les tables de la base de données : Le script permet de découvrir les tables présentes dans la base de données.\nExplorer les colonnes des tables : Après avoir identifié les tables, il permet de récupérer les colonnes de chaque table.\nDumper les données des tables : En dernier lieu, l'outil extrait les données des tables vulnérables en fonction des colonnes sélectionnées.\nFonctionnalités :\nTest d'injection SQL avec plusieurs types de payloads (Union-based, Boolean-based, etc.).\nExtraction de la base de données, des tables et des colonnes via des requêtes SQL injectées.\nDumping des données des tables vulnérables dans un format brut.\nPersonnalisation des payloads : Vous pouvez facilement ajouter de nouveaux payloads à la liste.\nInterface en ligne de commande avec une sortie colorée pour une meilleure lisibilité des résultats.\nPrérequis :\nPython 3.x\nLa bibliothèque requests (installez-la via pip install requests)\nUsage :\nTest de base (avec un paramètre dans l'URL) :\n\nbash\nCopier le code\npython Dumper.py https://exemple.com/news.php?id=1\nTest avec un fichier de payloads personnalisé :\n\nbash\nCopier le code\npython Dumper.py https://exemple.com/news.php?id=1 --file payload_list.txt\nTest avec une URL (en utilisant l'argument -u pour passer l'URL):\n\nbash\nCopier le code\npython Dumper.py -u https://exemple.com/news.php?id=1\nExplication du code :\nSQL_PAYLOADS : Liste de payloads SQL utilisés pour tester les injections sur les paramètres de l'URL.\ntest_sql_injection : Fonction qui envoie les payloads pour vérifier si l'URL est vulnérable à une injection SQL.\nget_database_name, get_tables, get_columns, et dump_table_data : Fonctions qui permettent respectivement d'extraire le nom de la base de données, les tables, les colonnes, et de dumper les données des tables vulnérables.\nRemarques importantes :\nUsage éthique : Ce script est fourni à des fins éducatives. Vous devez obtenir une autorisation explicite avant de tester toute cible.\nLicence : Ce projet est sous licence MIT. Utilisez-le à vos propres risques.\nAvertissement :\nL'utilisation de cet outil pour compromettre des sites Web sans autorisation est illégale et peut entraîner des conséquences juridiques. L'auteur ne sera pas responsable de l'utilisation malveillante de ce code.\n","funding_links":[],"categories":[],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fhackfutsec%2Fdumper","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fhackfutsec%2Fdumper","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fhackfutsec%2Fdumper/lists"}