背景
克隆SQLMap应用
手工界面检测
从市场克隆应用之后,会出现在工作台界面,运行之前需要填写要检测的URL地址,这里找一个靶场从里面找一个有参数的URL地址放进去。
注意:一定要有参数,没有参数意味着不存在注入点,SQLMap肯定是检测不出结果的。
点击运行按钮,就会开始对URL进行检测,检测时间会根据网络质量和漏洞类型等因素出结果时间也不同。需要耐心等待一下。
如果想看详情,可以点击查看按钮可以看到数据的详细信息。
调用API检测
有些场景下,你可能想把这个功能集成到你自己的项目中,蜻蜓里面内置了API接口,你可以直接通过接口运行工作流。
启动工作流
启动工作流你可以通过CURL的方式来运行,如果工作流里需要填写参数,可以通过--from的方式来提交参数。
curl --request POST
--url 'http://qingting.starcross.cn/api/index/start?usce_id=2945'
--header 'content-type: multipart/form-data'
--header 'token: 78b2e04f519b4axxx202fe457cb'
--form 'scan_url=http://10.1.1.140:6789/home/index.php?m=tiezi&a=index&bk=7'
调用成功,会返回版本号信息。
{
"code": 0,
"msg": "启动成功",
"data": {"task_version":"1672798589"}
}
获取执行状态
获取任务执行状态的命令,参数中需要有工作流ID和执行版本号。
curl --request GET
--url 'http://qingting.starcross.cn/api/index/getStatus?task_version=1672798589&flow_id=2945'
--header 'token: 78b2e04f519b4axxx202fe457cb'
获取执行状态的返回信息,1代表执行中。
{
"code": 0,
"msg": "执行中",
"data": 1
}
获取执行结果
请求获取结果的CURL命令如下所示。
curl --request GET
--url 'http://qingting.starcross.cn/api/index/getResult?flow_id=2945'
--header 'token: 78b2e04f519b4axxx202fe457cb'
获得SQLMap执行的结果。
{
"code": 0,
"msg": "",
"data": [
{
"raw": "sqlmap identified the following injection point(s) with a total of 205 HTTP(s) requests:n---nParameter: bk (GET)n Type: time-based blindn Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)n Payload: m=tiezi&a=index&bk=7 AND (SELECT 2330 FROM (SELECT(SLEEP(5)))klfn)n---nweb server operating system: Linux Ubuntunweb application technology: PHP, Nginx 1.14.0nback-end DBMS: MySQL >= 5.0.12n"
},
{
"raw": "sqlmap identified the following injection point(s) with a total of 205 HTTP(s) requests:n---nParameter: bk (GET)n Type: time-based blindn Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)n Payload: m=tiezi&a=index&bk=7 AND (SELECT 2671 FROM (SELECT(SLEEP(5)))kzvf)n---nweb server operating system: Linux Ubuntunweb application technology: PHP, Nginx 1.14.0nback-end DBMS: MySQL >= 5.0.12n"
}
]
}
GitHub地址:https://github.com/StarCrossPortal/QingTing
关于Portal Lab
星阑科技 Portal Lab 致力于前沿安全技术研究及能力工具化。主要研究方向为API 安全、应用安全、攻防对抗等领域。实验室成员研究成果曾发表于BlackHat、HITB、BlueHat、KCon、XCon等国内外知名安全会议,并多次发布开源安全工具。未来,Portal Lab将继续以开放创新的态度积极投入各类安全技术研究,持续为安全社区及企业级客户提供高质量技术输出。
原文始发于微信公众号(星阑实验室):【技术干货】基于蜻蜓打造在线SQL注入检测系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论