SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции
Этичный Хакер
В этом посте я хотел бы поделиться с вами новым инструментом на Python для сканирования веб-сайтов, уязвимых для SQL-инъекций: SQLiFinder:
https://github.com/roberreigada/sqlifinder
Как он работает?
SQLiFinder выполняет поиск в Google первых 100 записей, используя предоставленный Google Dork. Для каждого результата SQLiFinder добавляет кавычку в конце URL-адреса, отправляет запрос на сервер и проверяет тело ответа в поисках основных ошибок SQL. В случае обнаружения какой-либо ошибки SQL, веб-сайт будет помечен как INJECTABLE.
SQLiFinder также принимает во внимание предоставленные параметры. Например, если вы получили следующий URL
ww2.urlexample.com?id=1&page=2
и указали параметр id, SQLiFinder выполнит 2 следующих теста:
ww2.urlexample.com?id=1&page=2′ ww2.urlexample.com?id=1′
Как его установить?
Установка очень простая:
git clone https://github.com/roberreigada/sqlifinder.git cd sqlifinder sudo python3 setup.py install
Как его выполнить?
После его установки вы можете запустить:
sqlifinder <GoogleDorkBetween""or''> <injectable parameter 1> <injectable parameter 2>
Пример:
sqlifinder 'inurl:"view.php?goto="' id
- inurl:"view.php?goto=" будет Google Dork
- id будет вводимым параметром (без учета регистра)

Ограничения
Если вы получаете сообщение «HTTP Error 429: Too many requests. Please wait before running SQLiFinder again...» это означает, что вы получили слишком много результатов от Google за короткий период времени. Подождите 1-2 часа и попробуйте еще раз. Google добавляет ограничение на количество результатов, которые можно получить. Возможно это можно обойти используя подключения через разные прокси, но я не получал эту ошибку, потому и не пробовал.