Reversemap - Анализ попыток SQL-инъекций в логах Web-сервера

Reversemap - Анализ попыток SQL-инъекций в логах Web-сервера

@webware

t.me/webware

Привет, форум! В этой статье мы познакомимся с инструментом, который поможет проанализировать попытки применить к вашему Web-серверу SQL-инъекцию. Смотреть будем непосредственно логи сервера.


Итак, утилита носит название Reversemap.

Загрузим ее себе. Я использую Kali Linux 2.0.

> git clone https://github.com/z00nx/reversemap

> ls –a

> chmod a+x reversemap.py

Reversemap – производит анализ попыток SQL-инъекций в журналах веб-сервера. Программа может работать в пакетном либо интерактивном режиме. В пакетном режиме утилита будет читать лог файлы веб-сервера, к примеру, Apache и деобфусцировать запрашиваемые URL-адреса из журналов.

В интерактивном режиме программа запрашивает ввод данных от пользователя и выдает в качестве результата деобфусцированные запросы.


Запуск программы в интерактивном режиме:

> ./reversemap –i

Программа может деобфусцировать следующие методы запутывания:

· SQL CHAR encoding

· SQL CAST encoding

· Case encoding of SQL keywords


Зависимости:

· Python 3.x.x

· git & Internet Connection


Ссылка на страницу разработчиков:

https://github.com/z00nx/reversemap


Спасибо за внимание.

Источник codeby.net

Report Page