SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции

SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции

Этичный Хакер

В этом посте я хотел бы поделиться с вами новым инструментом на Python для сканирования веб-сайтов, уязвимых для SQL-инъекций: SQLiFinder:

https://github.com/roberreigada/sqlifinder

Как он работает?

SQLiFinder выполняет поиск в Google первых 100 записей, используя предоставленный Google Dork. Для каждого результата SQLiFinder добавляет кавычку в конце URL-адреса, отправляет запрос на сервер и проверяет тело ответа в поисках основных ошибок SQL. В случае обнаружения какой-либо ошибки SQL, веб-сайт будет помечен как INJECTABLE. 

SQLiFinder также принимает во внимание предоставленные параметры. Например, если вы получили следующий URL

ww2.urlexample.com?id=1&page=2 

и указали параметр id, SQLiFinder выполнит 2 следующих теста:

ww2.urlexample.com?id=1&page=2′
ww2.urlexample.com?id=1′

Как его установить?

Установка очень простая:

git clone https://github.com/roberreigada/sqlifinder.git
cd sqlifinder
sudo python3 setup.py install

Как его выполнить?

После его установки вы можете запустить:

sqlifinder <GoogleDorkBetween""or''> <injectable parameter 1> <injectable parameter 2>

Пример:

sqlifinder 'inurl:"view.php?goto="' id
  • inurl:"view.php?goto=" будет Google Dork
  • id будет вводимым параметром (без учета регистра)

Ограничения

Если вы получаете сообщение «HTTP Error 429: Too many requests. Please wait before running SQLiFinder again...» это означает, что вы получили слишком много результатов от Google за короткий период времени. Подождите 1-2 часа и попробуйте еще раз. Google добавляет ограничение на количество результатов, которые можно получить. Возможно это можно обойти используя подключения через разные прокси, но я не получал эту ошибку, потому и не пробовал.


Report Page