SleuthQ 查找SQL注入漏洞的工具
SleuthQL是一个python3脚本,使用于识别包含相似于SQL的语法的参数和值。一旦确定,SleuthQL会将SQLMap标识符(*)插入每个标识了SQL-esque变量的参数中。支持的请求类型SleuthQL需要导出Burp的代理商历史记录。要取得此导出,只要导航到您的代理商历史记录选项卡,突出显示每个项目,而后单击“保存项目”。确保用base64编码保存每个请求。当SleuthQL扫描代理商历史文件,一般网址参数之外,这将可以够从下面的请求内容类型查明弱势参数:应使用程序/ JSON 格式application / x-WWW的形式进行了urlencoded 的multipart / form-data的有这个工具会崩溃的情况。也就是说,假如嵌套的内容类型(如JSON数据中的base64编码参数),它将无法识别这些参数。它也不包括Cookies,由于像CloudFlare这样的东西往往会标记我们不感兴趣的参数。为什么不打嗝?Burp Pro的扫描仪非常棒,但不像SQLMap那样功可以全面。因而,假如我们能按照批解决的方式优先考虑将请求馈送到SQLMap中并以这种方式查找结果,那么我们能提高SQL注入的检测率。 使用法 sleuthql.py -d example.com -f burpproxy.xmlSleuthQL是使用于自动发现与SQL相似的参数名称和值的请求的脚本。发现后,它将显示任何可可以容易受SQL注入影响的匹配参数和路径。它还将创立一个包含SQLMap就绪请求文件的目录。选项: -h,–help显示此帮助消息并退出 -d DOMAINS, –domains = DOMAINS 逗号分隔的域列表。即: google.com,mozilla.com,rhinosecuritylabs.com -f PROXY_XML,– xml = PROXY_XML Burp代理商历史记录xml导出到分析。必需是base64编码的。 -v,–verbose显示分析输入XML期间发生的详细错误。输出文件对于每个潜在易受攻击的请求,SQLMap参数化请求将保存在$(pwd)/ $ domain /下作为文本文件。
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » SleuthQ 查找SQL注入漏洞的工具