首页 > 代码库 > SQLiScanner:一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
SQLiScanner:一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
项目地址:SQLiScanner
简介
叕一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
从内部安全平台 分离出来的一个模块, 支持 Har 文件的扫描(搭配 Charles 使用: Tools=>Auto Save)
特性
- 邮箱通知
- 任务统计
- sqlmap 复现命令生成
依赖
- Python 3.x
- Django 1.9
- PostgreSQL
- Celery
- sqlmap
- redis
支持平台
- Linux
- osx
截图
安装
克隆项目到本地
git clone https://github.com/0xbug/SQLiScanner.git --depth 1
配置 sqlmap:
git clone https://github.com/sqlmapproject/sqlmap.git --depth 1
SQLiScanner 支持 Python version 3.x on Linux and osx.
安装依赖
cd SQLiScanner/virtualenv --python=/usr/local/bin/python3.5 venvsource venv/bin/activatepip install -r requirements.txt
创建数据库(需要配置数据库)
python manage.py makemigrations scannerpython manage.py migrate
创建 superuser
python manage.py createsuperuser
设置
数据库设置
SQLiScanner/settings.py:85
DATABASES = { ‘default‘: { ‘ENGINE‘: ‘django.db.backends.postgresql‘, ‘NAME‘: ‘‘, ‘USER‘: ‘‘, ‘PASSWORD‘: ‘‘, ‘HOST‘: ‘127.0.0.1‘, ‘PORT‘: ‘5432‘, }}
邮件通知配置
SQLiScanner/settings.py:152
# EmailEMAIL_BACKEND = ‘django.core.mail.backends.smtp.EmailBackend‘EMAIL_USE_TLS = FalseEMAIL_HOST = ‘‘EMAIL_PORT = 25EMAIL_HOST_USER = ‘‘EMAIL_HOST_PASSWORD = ‘‘DEFAULT_FROM_EMAIL = ‘‘
scanner/tasks.py:13
class SqlScanTask(object): def __init__(self, sqli_obj): self.api_url = "http://127.0.0.1:8775" self.mail_from = "" self.mail_to = [""]
运行
redis-serverpython sqlmapapi.py -s -p 8775python manage.py celery worker --loglevel=infopython manage.py runserver
*本文投稿作者:Blur,转载须注明来自FreeBuf.COM
SQLiScanner:一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。