国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

利用Sqlmap API接口聯(lián)動Google Hacking批量SQL注入檢測

這篇具有很好參考價值的文章主要介紹了利用Sqlmap API接口聯(lián)動Google Hacking批量SQL注入檢測。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄
  • 前言
  • slghack自動化搜集URL
  • Sqlmap API
  • 腳本slghack_sqli

前言

挖掘SQL注入漏洞的一種方式就是通過Google Hacking搜索那些可能存在SQL的URL,然后手工的探測注入點。但是現(xiàn)在的SQL注入漏洞的網(wǎng)站是比較少的了,所以這樣一個一個手工測效率有一點低。

sqlmap比較好的一點是可批量掃描多個URL中的注入點,比如這樣:

準(zhǔn)備一個包含要掃描的URL列表的文件(每個URL占一行),然后使用 -m 選項指定要掃描的這個URL文件,執(zhí)行如下的命令就可以:

sqlmap -m urls.txt --batch --level=3 --random-agent --dbs

還可以使用 --threads 來指定要使用的線程數(shù)。

slghack自動化搜集URL

最近寫了一個小的python爬蟲腳本,能從Google頁面批量爬取URL。

利用Sqlmap API接口聯(lián)動Google Hacking批量SQL注入檢測

slghack是一個基于Python第三方庫yagooglesearch開發(fā)的,使用之前需要安裝依賴: pip install yagooglesearch

項目地址: https://github.com/zhx-hex/slghack

Sqlmap API

在Sqlmap項目的根目錄下面有個sqlmapapi.py,可能很少有人注意到。

sqlmapapi.py就是sqlmap的分布式掃描sql注入,可以利用sqlmapapi.py開啟服務(wù)端口,然后向sqlmapapi發(fā)送請求,就可以進行sql注入。

使用方法也很簡單 python sqlmapapi.py -s,在本地的8775端口就會開啟一個sqlmapapi 的服務(wù),也可以通過 -p 指定端口。

利用Sqlmap API接口聯(lián)動Google Hacking批量SQL注入檢測

sqlmapapi 沒有官方的API文檔,只有一些第三方的文檔。

參考文檔:Unofficial SQLmap RESTful API documentation

大致工作流程:

  1. 通過GET請求 http://ip:port/task/new 創(chuàng)建一個新的掃描任務(wù)

  2. 通過POST請求 http://ip:port/scan/start 并通過json格式提交參數(shù),開啟一個掃描

  3. 通過GET請求 http://ip:port/scan//status 來獲取指定的taskid的掃描狀態(tài):一種是run狀態(tài),一種是terminated狀態(tài)

  4. 掃描完成后獲取掃描的結(jié)果

腳本slghack_sqli

把slghack搜集到的URL復(fù)制到sql_urls.txt里面,就可以多線程批量檢測了。

import json
import queue
import requests
from threading import Thread
from time import sleep

class slghack_sqli:
    def __init__(self, server="http://127.0.0.1:8775", urlsfile=None, output="sqli_result.txt"):
        self.server = server
        self.urlsfile = urlsfile
        self.ouput = output
        self.task_queue = queue.Queue()

    def get_urls(self):
        with open(self.urlsfile, "r") as f:
            for url in f.readlines():
                self.task_queue.put(url.strip())

    def sent_server(self):
        threads = []
        while not self.task_queue.empty():
            url = self.task_queue.get().strip()
            print(f"Target URL: {url}")
            t = Thread(target=self.scan, args=(url,))
            threads.append(t)
            t.start()

        for t in threads:
            t.join()

    def scan(self, url):
        try:
            # 通過GET請求 http://ip:port/task/new 創(chuàng)建一個新的掃描任務(wù)
            r = requests.get(f"{self.server}/task/new")
            taskid = r.json()['taskid']
            # 通過POST請求 http://ip:port/scan/start 并通過json格式提交參數(shù),開啟一個掃描
            r = requests.post(
                f"{self.server}/scan/{taskid}/start",
                data=json.dumps({'url': url}), headers={'content-type': 'application/json'}
            )
            # 通過GET請求 http://ip:port/scan//status 來獲取指定的taskid的掃描狀態(tài)
            r = requests.get(f"{self.server}/scan/{taskid}/status")
            count = 0
            while r.json()["status"] == "running":
                sleep(6)
                r = requests.get(f"{self.server}/scan/{taskid}/status")
                print(r.json()["status"])
                count += 1
                if count == 30:
                    # 每個task最多跑6*30=180s結(jié)束
                    requests.get(f"{self.server}/scan/{taskid}/stop")
            r = requests.get(f"{self.server}/scan/{taskid}/data")
            requests.get(f"{self.server}/scan/{taskid}/delete")
            if r.json()['data']:
                print("Injection found: " + url)
                with open(self.ouput, "a") as f:
                    f.write(url + "\n")
        except requests.ConnectionError:
            print("Connection error!")


if __name__ == '__main__':
    # 把slghack跑的結(jié)果復(fù)制到sql_urls.txt
    ssqli = slghack_sqli(urlsfile='sql_urls.txt')
    ssqli.get_urls()
    ssqli.sent_server()

利用Sqlmap API接口聯(lián)動Google Hacking批量SQL注入檢測

這種批量掃描,比手工測試的效率肯定要高很多。

參考文章: https://www.freebuf.com/articles/web/204875.html


若有錯誤,歡迎指正!o( ̄▽ ̄)ブ文章來源地址http://www.zghlxwxcb.cn/news/detail-851508.html

到了這里,關(guān)于利用Sqlmap API接口聯(lián)動Google Hacking批量SQL注入檢測的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 信息收集之Google Hacking

    GoogleHacking作為常用且方便的信息收集 搜索引擎工具 ,它是利用谷歌搜索強大,可以搜出不想被看到的后臺、泄露的信息、未授權(quán)訪問,甚至還有一些網(wǎng)站配置密碼和網(wǎng)站漏洞等。掌握了Google Hacking基本使用方法,或許下一秒就是驚喜! GoogleHacking語法: https://www.exploit-db.co

    2024年02月06日
    瀏覽(19)
  • 滲透測試模擬(使用sqlmap進行sql注入漏洞判斷,利用該漏洞進行掛馬)

    滲透測試模擬(使用sqlmap進行sql注入漏洞判斷,利用該漏洞進行掛馬)

    環(huán)境:對某網(wǎng)站進行滲透測試。 (PHP+Mysql開發(fā)的網(wǎng)站,用于WEB漏洞教學(xué)和檢測的) 工具:sqlmap(Kali Linux中自帶or官網(wǎng)下載Windows版) 此次實驗所涉及的sqlmap參數(shù): 一、信息收集 二、漏洞挖掘 (1)判斷網(wǎng)站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目標(biāo)網(wǎng)站地址\\\" --ba

    2024年02月15日
    瀏覽(22)
  • API攻防-接口安全&SOAP&OpenAPI&RESTful&分類特征導(dǎo)入&項目聯(lián)動檢測

    API攻防-接口安全&SOAP&OpenAPI&RESTful&分類特征導(dǎo)入&項目聯(lián)動檢測

    接口是后端設(shè)計的一套供給第三方使用的方法 舉個例子,fofa提供了第三方api接口來進行調(diào)用,使用查詢語法獲取資產(chǎn)目標(biāo)資產(chǎn)信息 輸入相關(guān)參數(shù)進行調(diào)用 API安全就是圍繞著這一個接口進行的,可能存在的漏洞包括:SQL注入、身份驗證、信息泄漏、XSS跨站等 Web Service是基于網(wǎng)

    2024年02月07日
    瀏覽(63)
  • 相關(guān)搜索引擎常用搜索語法(Google hacking語法和FOFA語法)

    相關(guān)搜索引擎常用搜索語法(Google hacking語法和FOFA語法)

    一:Google Hack語法 ???? Google Hacking原指利用Google搜索引擎搜索信息來進行入侵的技術(shù)和行為,現(xiàn)指利用各種搜索引擎并使用一些高級的搜索語法來搜索信息。既利用搜索引擎強大的搜索功能,在在浩瀚的互聯(lián)網(wǎng)中搜索到我們需要的信息。 (一)常用基本搜索語法 1)完整搜

    2024年02月12日
    瀏覽(39)
  • 利用R語言通過百度地圖API進行批量地理編碼

    利用R語言通過百度地圖API進行批量地理編碼

    當(dāng)您有大量的地點名稱需要在地圖上來呈現(xiàn)時,首先要在在線地圖上找到該地址的坐標(biāo),通常是指經(jīng)緯度,如果能夠用代碼來實現(xiàn),便少了許多費時費力的體力活兒,以下將詳細(xì)介紹地理編碼的詳細(xì)實現(xiàn)路徑,即使您是一個編程小白,只要會打開軟件,也可輕松搞定批量地理

    2024年02月11日
    瀏覽(88)
  • Postman 批量導(dǎo)出接口:如何快速備份你的 API

    Postman 批量導(dǎo)出接口:如何快速備份你的 API

    在使用? Postman ?接口測試工具時,我們可能會需要將多個接口進行導(dǎo)出,以備后續(xù)使用或與他人共享。下面將介紹如何使用 Postman 批量導(dǎo)出接口。 首先,我們需要進入 Postman 中的集合,該集合中包含了我們需要導(dǎo)出的接口。在左側(cè)導(dǎo)航欄中選擇“集合”選項卡,即可進入集

    2024年02月08日
    瀏覽(28)
  • 利用jira及confluence的API進行批量操作(查找/更新/導(dǎo)出/備份/刪除等)

    近期因為某些原因需要批量替換掉 jira 和 confluence中的特定,而且在替換前還希望進行備份(以便后續(xù)恢復(fù))和導(dǎo)出(方便查看) atlassian官方的api介紹文檔太簡陋,很多傳參都沒有進一步的描述說明,過程中踩了不少的坑... 故現(xiàn)將相關(guān)代碼分享下,希望有類似需求的朋

    2024年02月07日
    瀏覽(28)
  • API接口漏洞利用及防御

    API是不同軟件系統(tǒng)之間進行數(shù)據(jù)交互和通信的一種方式。API接口漏洞指的是在API的設(shè)計、開發(fā)或?qū)崿F(xiàn)過程中存在的安全漏洞,可能導(dǎo)致惡意攻擊者利用這些漏洞來獲取未授權(quán)的訪問、篡改數(shù)據(jù)、拒絕服務(wù)等惡意行為。 API(Application Programming Interface,應(yīng)用程序編程接口)是不同

    2024年02月12日
    瀏覽(16)
  • API接口測試-postman批量執(zhí)行測試用例及參數(shù)化

    API接口測試-postman批量執(zhí)行測試用例及參數(shù)化

    當(dāng)面對多個用例集場景時,單獨請求某一接口會影響效率,而當(dāng)我們?yōu)槊總€接口請求設(shè)置好相關(guān)的自動化斷言代碼后,是可以使用“用例集”為單位進行批量執(zhí)行測試用例的,且可以模擬一些小規(guī)模的并發(fā)測試場景,本文將分享postman批量執(zhí)行測試用例的方法及參數(shù)化方案。

    2024年02月02日
    瀏覽(19)
  • 【python】通過gitlab v4版本api接口批量拉取代碼、遷移

    【python】通過gitlab v4版本api接口批量拉取代碼、遷移

    適用場景:批量拉取代碼,倉庫轉(zhuǎn)移 腳本適用于:python2 測試版本:2.7.18 apiToken: gitlab個人賬戶授權(quán)的apitoken ,通過點擊右上角【用戶頭像】-選擇【Edit profile】 -菜單中選擇【 訪問令牌】,右側(cè) 進行創(chuàng)建,建議給予全部權(quán)限 projectUrl: gitlab地址,一般只需要修改ip和端口 allpro

    2024年02月01日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包