基于Python的SQL盲注利用工具


項目介紹 :

項目地址

基于Python的SQL盲注利用腳本 , 實(shí)現(xiàn)地很簡陋

最近幾乎刷完了Sqli-labs的題目 , 但是其實(shí)感覺好多知識點(diǎn)自己都沒有學(xué)習(xí)到
寫這個工具只是為了學(xué)習(xí)SQL注入的原理 , 雖然說已經(jīng)有SQLMAP這樣的如此強(qiáng)大的工具了
自己還是不想當(dāng)腳本小子 , 而且覺得還是自己寫的東西用著爽
那就先自己寫 , 看看自己能寫到什么樣的程度 , 然后再去閱讀SQLMAP的源碼


運(yùn)行截圖 :

圖片.png
圖片.png
圖片.png

使用說明 :

python sqlhacker.py http://www.xxx.com/index.php?id=1

只需要一個參數(shù) , 程序會自動判斷是否存在注入點(diǎn)
如果存在會顯示出Payload并自動脫褲
會自動忽略系統(tǒng)庫 , 例如information_schema/mysql


TODO :

  1. 目前只可以利用Bool盲注 , 以后需要添加時間盲注等等功能
  2. 增加靈活性和可擴(kuò)展性
  3. 增加幫助文檔
  4. 對URL參數(shù)進(jìn)行分離 , 目前只支持一個參數(shù)
  5. 對除了mysql以外的數(shù)據(jù)庫進(jìn)行支持
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,393評論 2 22
  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進(jìn)行修正,并標(biāo)注對自己有用的信息。 ======...
    wind_飄閱讀 2,077評論 0 5
  • sqlmap也是滲透中常用的一個注入工具,其實(shí)在注入工具方面,一個sqlmap就足夠用了,只要你用的熟,秒殺各種工...
    查無此人asdasd閱讀 1,568評論 0 1
  • SQLMAP作用 判斷可注入的參數(shù) 判斷可以用哪種SQL注入技術(shù)來注入 識別出哪種數(shù)據(jù)庫 根據(jù)用戶選擇,讀取哪些數(shù)...
    陸灑脫閱讀 3,739評論 1 4
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協(xié)議:CC BY-NC-SA 4.0 簡介 這章...
    三月行者閱讀 1,907評論 2 7