####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################
简介
叕一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
从 优信二手车内部安全平台 分离出来的一个模块, 支持 Har 文件的扫描(搭配 Charles 使用: Tools=>Auto Save)
特性
-
邮箱通知
-
任务统计
-
sqlmap 复现命令生成
依赖
-
Python 3.x
-
Django 1.9
-
PostgreSQL
-
Celery
-
sqlmap
-
redis
支持平台
-
Linux
-
osx
安装
克隆项目到本地
git clone https://github.com/0xbug/SQLiScanner.git --depth 1
配置 sqlmap:
git clone https://github.com/sqlmapproject/sqlmap.git --depth 1
SQLiScanner 支持 Python version 3.x on Linux and osx.
安装依赖
cd SQLiScanner/
virtualenv --python=/usr/local/bin/python3.5 venv
source venv/bin/activate
pip install -r requirements.txt
创建数据库(需要配置数据库)
python manage.py makemigrations scanner
python manage.py migrate
创建 superuser
python manage.py createsuperuser
设置
数据库设置
SQLiScanner/settings.py:85
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.postgresql',
'NAME': '',
'USER': '',
'PASSWORD': '',
'HOST': '127.0.0.1',
'PORT': '5432',
}
}
邮件通知配置
SQLiScanner/settings.py:152
EMAIL_BACKEND = 'django.core.mail.backends.smtp.EmailBackend'
EMAIL_USE_TLS = False
EMAIL_HOST = ''
EMAIL_PORT = 25
EMAIL_HOST_USER = ''
EMAIL_HOST_PASSWORD = ''
DEFAULT_FROM_EMAIL = ''
scanner/tasks.py:13
class SqlScanTask(object):
def __init__(self, sqli_obj):
self.api_url = "http://127.0.0.1:8775"
self.mail_from = ""
self.mail_to = [""]
运行
redis-server
python sqlmapapi.py -s -p 8775
python manage.py celery worker --loglevel=info
python manage.py runserver
项目地址
https://github.com/0xbug/SQLiScanner
原文始发于微信公众号(菜鸟小新):SQLiScanner:基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论