Linux下五大著名的免費SQL注入漏洞掃瞄工具

2021-09-21 15:21:51 字數 3151 閱讀 4362

大量的現代企業採用web應用程式與其客戶無縫地連線到一起,但由於不正確的編碼,造成了許多安全問題。web應用程式中的漏洞可使黑客獲取對敏感資訊(如個人資料、登入資訊等)的直接訪問。

web應用程式准許訪問者提交資料,並可通過網際網路從資料庫中檢索資料。而資料庫是多數web應用程式的心臟。資料庫維持著web應用程式將特定內容交給訪問者的資料,web應用程式在將資訊交給客戶、**商時,也從資料庫取得資料。

sql注入攻擊是最為常見的web應用程式攻擊技術,它會試圖繞過sql命令。在使用者輸入沒有「淨化」時,如果執行這種輸入便會表現出一種sql注入漏洞。

檢查sql注入漏洞主要涉及到兩方面,一是審計使用者的web應用程式,二是通過使用自動化的sql注入掃瞄器執行審記的最佳方法。在此,筆者羅列了一些對web應用程式開發人員和專業的安全審計人員有價值的sql注入掃瞄程式。

一、sqlier

sqlier 可以找到**上乙個有sql注入漏洞的url,並根據有關資訊來生成利用sql注入漏洞,但它不要求使用者的互動。通過這種方法,它可以生成乙個union select查詢,進而可以強力攻擊資料庫口令。這個程式在利用漏洞時並不使用引號,這意味著它可適應多種**。

sqlier通過「true/false」sql注入漏洞強力口令。借助於「true/false」 sql注入漏洞強力口令,使用者是無法從資料庫查詢資料的,只能查詢乙個可返回「true」、「false」值的語句。

據統計,乙個八個字元的口令(包括十進位制ascii**的任何字元)僅需要大約1分鐘即可破解。

其使用語法如下,sqlier [選項] [url]

其選項如下:

-c :[主機] 清除主機的漏洞利用資訊

-s :[秒]在網頁請求之間等待的秒數

-u:[使用者名稱]從資料庫中強力攻擊的使用者名稱,用逗號隔開。

-w:[選項]將[選項]交由wget

此外,此程式還支援猜測欄位名,有如下幾種選擇:

--table-names [**名稱]:可進行猜測的**名稱,用逗號隔開。

--user-fields[使用者字段]:可進行猜測的使用者名字段名稱,用逗號隔開。

--pass-fields [口令字段]:可進行猜測的口令欄位名稱,用逗號隔開。

下面說一下其基本用法:

例如,假設在下面的url中有乙個sql注入漏洞:

從資料庫中得到足夠的資訊,以利用其口令,其中的數字「10」表示要在每次查詢之間等待10秒鐘。

如果**、使用者名字段、口令欄位名猜測得正確,那麼漏洞利用程式會把使用者名稱交付查詢,準備從資料庫中強力攻擊口令。

sqlier -s 10 example.com -u bcable,administrator,root,user4

然而,如果內建的字段/**名稱沒有猜中正確的欄位名,使用者就可以執行:

sqlier -s 10 example.com --table-names [table_names] --user-fields [user_fields] --pass-fields [pass_fields]

除非知道了正確的**名、使用者名字段、口令欄位名,sqlier就無法從資料庫中強力攻擊口令。如圖1:

這是乙個自動的「盲目」sql注入工具,它用python開發,它能執行乙個動態的資料庫管理系統指紋識別,可以完整地窮舉遠端資料庫。其目標是實施乙個完整的功能性資料庫管理系統工具,它能夠利用web應用程式程式設定的全部缺陷,這些安全缺陷可以導致sql注入漏洞。

在 sqlmap檢測到目標系統上的乙個或多個sql注入漏洞之後,使用者就可以從多種選項中選擇,進而執行全面的後端資料庫管理系統指紋識別,檢索資料庫管理 系統會話使用者和資料庫,窮舉使用者、口令雜湊、資料庫,執行其自身的sql select語句,讀取檔案系統上的特定檔案等。

此軟體完全支援mysql、 oracle、postgresql、microsoft sql server等後端資料庫管理系統。此外,它還識別微軟的access資料庫,以及db2、informix、 sybase 、 interbase等。

其使用方法如下:

此工具是乙個sql注入漏洞挖掘器,是乙個命令列實用程式,它能夠查詢sql注入漏洞和**中的常見錯誤。它可以執行以下幾種操作:查詢網頁中的sql注入漏洞,測試提交的表單,查詢sql注入漏洞的可能性。它還支援http、https、基本身份驗證等。

其用法如下:

sqid.rb [選項]

其選項有以下幾種:

-m,--mode mode,它指明以某種模式進行操作,其中mode有以下幾種情況:g,google:以google搜尋模式操作;u,url檢查這個url;p,page,它主要檢查單一的網頁;c,crawl,檢查站點。

其中,google搜尋模式選項有以下幾種情況,-q,--quary 查詢,query執行google搜尋;-s,--start start,對所需要的首個結果的零索引;-r,--results results,在此指明所需要的結果數量,預設值為20。

四、sql power injector

sql power injector可幫助滲透測試人員找到並利用網頁上的漏洞。目前,它支援sql server、oracle、mysql、sybase/adaptive sever和db2等資料庫,但在使用inline注入時,還可借助現有的資料庫管理系統來使用此軟體。

其自動化的工作模式以兩種方式進行,一是比較期望的結果,二是根據時間延遲。

其工作狀態如圖2:

sqlninja 可以利用以sql server為後端資料支援的應用程式的漏洞,其主要目標是提供對有漏洞的資料庫伺服器的遠端訪問。sqlninja的行為受到配置檔案的控制,它告訴了 sqlninja攻擊的目標和方式,還有一些命令列選項。比如,有如下一些命令選項:

-m《攻擊模式》,其攻擊模式有測試(test)、指紋識別(fingerprint)、強力攻擊(bruteforce)等;

其它的命令選項,-v : 指明進行詳細輸出;-f《配置檔案》:指明乙個使用的配置檔案。-w《單詞列表》指明以強力攻擊模式使用的單詞列表。

如圖3是執行過程介面:

五大著名的免費SQL注入漏洞掃瞄工具

大量的現代企業採用web應用程式與其客戶無縫地連線到一起,但由於不正確的編碼,造成了許多安全問題。web應用程式中的漏洞可使黑客獲取對敏感資訊 如個人資料 登入資訊等 的直接訪問。web應用程式准許訪問者提交資料,並可通過網際網路從資料庫中檢索資料。而資料庫是多數web應用程式的心臟。資料庫維持著w...

中國五大著名的戰略諮詢公司排名

歐賽斯 核心人物 何支濤,專注數位化品牌戰略諮詢,兩大核心業務 品牌全案服務及數字全案服務,幫助企業在激烈競爭環境中,找到專屬的井口,通過完善的運營配稱系統把井打深。全程陪跑,讓企業少走彎路,做正確的事,把正確的事做好。歐賽斯是新冠軍背後的新冠軍,培育了50家左右細分領域前3名企業,為細分市場領導品...

學習資料科學的五大免費資源

一旦我開始,我就愛上了這個領域,並且已經培養成資料科學的角色。我很幸運能夠在日常工作中使用python來執行複雜的分析,並構建和部署機器學習模型。我在全職工作期間實現了這一目標,成本非常低 我估計這個成本不到500美元 而且沒有在該領域接受任何正規教育。我堅信通過實踐方法學習,並且在過去幾年中,通過...