SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
2023-06-13 09:15:50 时间
从内部安全平台 分离出来的一个模块, 支持 Har 文件的扫描(搭配 Charles 使用: Tools= Auto Save)
sqlmap 复现命令生成 Python 3.x Django 1.9 PostgreSQL Celery sqlmap redis Linux克隆项目到本地
git clone https://github.com/0xbug/SQLiScanner.git --depth 1
配置 sqlmap:
git clone https://github.com/sqlmapproject/sqlmap.git --depth 1
SQLiScanner 支持 Python version 3.x on Linux and osx.
安装依赖
cd SQLiScanner/ virtualenv --python=/usr/local/bin/python3.5 venv source venv/bin/activate pip install -r requirements.txt
创建数据库(需要配置数据库)
python manage.py makemigrations scanner python manage.py migrate
创建 superuser
python manage.py createsuperuser
数据库设置
SQLiScanner/settings.py:85
DATABASES = { default: { ENGINE: django.db.backends.postgresql, NAME: , USER: , PASSWORD: , HOST: 127.0.0.1, PORT: 5432,
邮件通知配置
SQLiScanner/settings.py:152
# Email EMAIL_BACKEND = django.core.mail.backends.smtp.EmailBackend EMAIL_USE_TLS = False EMAIL_HOST = EMAIL_PORT = 25 EMAIL_HOST_USER = EMAIL_HOST_PASSWORD = DEFAULT_FROM_EMAIL =
scanner/tasks.py:13
class SqlScanTask(object): def __init__(self, sqli_obj): self.api_url = "http://127.0.0.1:8775" self.mail_from = "" self.mail_to = [""]
redis-server python sqlmapapi.py -s -p 8775 python manage.py celery worker --loglevel=info python manage.py runserver
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/56194.html
linuxpythonRedis相关文章
- 网络安全信息收集-url采集工具(msray)查找可能存在sql注入漏洞的站点
- CVE-2022-28346:Django SQL注入漏洞
- CICD管道中的代码注入漏洞影响Google、Apache开源GitHub项目
- SQL注入基本原理_sql到底怎么注入
- 价值1500€的逻辑漏洞挖掘思路分享
- JNDI 注入漏洞的前世今生
- log4j2 JNDI注入漏洞速通~
- SQLiDetector:一款功能强大的SQL注入漏洞检测工具
- PortSwigger之不安全的反序列化+服务器端模板注入漏洞笔记
- 攻击MySQL字符注入攻击:防御技术与漏洞分析(mysql字符注入)
- 利用PowerShell代码注入漏洞绕过受限语言模式
- 如何防范SQL注入攻击:MySQL的几种安全策略(sql注入mysql)
- 深入探究MSSQL数据库网站注入漏洞(网站存在注入 mssql)
- mssql注入漏洞利用dbo权限攻击(mssql注入dbo权限)
- 三步堵死SQLServer注入漏洞
- 对于ThinkPHP框架早期版本的一个SQL注入漏洞详细分析