當前位置:首頁 » 編程語言 » 基於時間的sql盲注
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

基於時間的sql盲注

發布時間: 2022-09-19 13:22:04

sqlmap會產生垃圾數據嗎

sqlmap不會產生垃圾數據。
sqlmap是一款開源免費的漏洞檢查、利用工具。
可以檢測頁面中get,post參數,cookie,http頭等。
可以實現數據榨取。
可以實現文件系統的訪問
可以實現操作命令的執行。
還可以對xss漏洞進行檢測。
sqlmap 支持5種漏洞檢測類型:
基於布爾的盲注檢測 (如果一個url的地址為xxxx.php?id=1,那麼我們可以嘗試下的加上 and 1=1(和沒加and1=1結果保持一致) 和 and 1=2(和不加and1=2結果不一致),則我們基本可以確定是存在布爾注入的。 )
基於時間的盲注檢測(和基於布爾的檢測有些類似.通過mysql的 sleep(int)) 來觀察瀏覽器的響應是否等待了你設定的那個值 如果等待了,則表示執行了sleep,則基本確定是存在sql注入的
基於union聯合查詢的檢測(適用於如果某個web項目對查詢結果只展示一條而我們需要多條的時候 則使用union聯合查詢搭配concat還進行獲取更多的信息)
基於堆疊查詢的檢測(首先看伺服器支不支持多語句查詢,一般伺服器sql語句都是寫死的,某些特定的地方用佔位符來接受用戶輸入的變數,這樣即使我們加and 也只能執行select(也不一定select,主要看應用場景,總之就是服務端寫了什麼,你就能執行什麼)查詢語句,如果能插入分號;則我們後面可以自己組合update,insert,delete等語句來進行進一步操作)

㈡ sql盲注是萬能的嗎

不是。
盲注,開發人員不會把資料庫報錯信息顯示在前端頁面,這樣就使我們想要通過union注入或報錯注入的攻擊方式難以實現。當不顯示報錯信息的時候,我們還可以通過盲注的方式來對資料庫進行注入攻擊。盲注,顧名思義,就是在頁面沒有提供明顯信息的情況執行的注入方式。盲注又分為兩種,布爾型盲注和時間型盲注。
盲注技術是sql注入的一種,不過比一般的sql注入的危害更大。普通的sql注入大致可以通過在提交框中輸入單引號、雙引號和括弧等看網頁的返回內容來判斷,但有很多網站並不會將一些敏感數據顯示到前端,而它們仍然是存在sql注入漏洞的。那麼黑客面對這種不回顯的sql注入漏洞,也可以通過一些方法和技巧實現他們的目的,獲取到他們想要的一些信息,這個過程就稱為sql盲注。如果注入的成功與否,頁面的返回值會有差異的話,那麼可以調取函數做一些比較操作,通過觀察頁面的返回做布爾值的盲注,就是一個一個字元去比對去驗證。如果頁面完全沒有任何返回差異的話,也不是毫無辦法,可以做基於時間的盲注。

㈢ codedex是什麼

CodeDEX是華為自研工具,集成了業界著名的Coverity、Klocwork、Fortify等工具。
擴展:sqlmap是一款Python編寫的免費SQL注入測試工具。全面支持6種SQL注入技術:基於布爾盲注、基於時間盲注、錯誤注入、基於查詢的UNION注入、堆疊查詢和帶外。
Code Dx是一款商業靜態代碼分析工具,支持C、C++、Java、.NET等多種代碼分析。Code Dx既可以通過Web進行操作,又可以以eclipse的插件形式使用。
SQLMapper是華為自研插件,該插件擴展至sqlmap並作為插件集成到Burp Suite,然後利用Burp Suite抓取目標URL和導出掃描報告等。

㈣ 什麼是sql盲注

SQL盲註:用SQL查詢語句去猜解表名、欄位、數據。
拿個簡單的查詢來說
select * from table where 條件='' or 1=1 --'
也就是在你的查詢參數中加入:' or 1=1 --
其他改、刪類似,注入的方式有很多種,以上只是最基本的一種。

㈤ Sqlmap中怎麼辨別get 注入還post注入

post注入
有兩種方法來進行post注入,一種是使用--data參數,將post的key和value用類似get方式來提交。二是使用-r參數,sqlmap讀取用戶抓到的post請求包,來進行post注入檢測。
查看payload
之前一直是加本地代理,然後用burpsuit來看sqlmap的payload,到現在才發現用-v參數就可以實現。一直認為-v實現的只是控制警告,debug信息級別。實際上使用-v
3就可以顯示注入的payload,4,5,6還可以顯示http請求,http響應頭和頁面。
使用google搜索
sqlmap可以測試google搜索結果中的sql注入,很強大的功能吧。使用方法是參數-g。不過感覺實際使用中這個用的還是很少的。
請求延時
在注入過程中請求太頻繁的話可能會被防火牆攔截,這時候--delay參數就起作用了。可以設定兩次http請求間的延時。有的web程序會在多次錯誤訪問後屏蔽所有請求,這樣就導致之後所有的測試無法進行,繞過這個策略可以使用--safe-url,每隔一段時間去訪問一個正常的頁面。
偽靜態頁面
有些web伺服器進行了url
rewrite或者網站是偽靜態的,無法直接提供測試參數,這樣子可以使用*來代替要測試的參數。
執行系統命令
當資料庫支持,並且當前用戶有許可權的時候,可以執行系統命令,使用--os-cmd或者--os-shell,具體的講,當可以執行多語句的時候,會嘗試用udf(mysql,postgrepsql)或者xp_cmdshell(mssql)來執行系統命令。不能執行多語句時,仍然會嘗試創建一個webshell來執行語句,這時候就需要web的絕對路徑了。總體來說,成功率偏低,不過個人也有成功的經驗~
測試等級
sqlmap使用--level參數來進行不同全面性的測試,默認為1,不同的參數影響了使用哪些payload,2時會進行cookie注入檢測,3時會進行useragent檢測。

㈥ sql注入攻擊與防禦是什麼

SQL注入攻擊:

惡意用戶在提交查詢請求的過程中將SQL語句插入到請求內容中,同時程序本身對用戶輸入內容過分信任而未對惡意用戶插入的SQL語句進行過濾,導致SQL語句直接被服務端執行。

SQL注入攻擊分類:

①注入點的不同分類:數字類型的注入、字元串類型的注入。

②提交方式的不同分類:GET注入、POST注入、COOKIE注入、HTTP注入。

③獲取信息方式的不同分類:基於布爾的盲注、基於時間的盲注、基於報錯的盲注。

SQL注入攻擊防禦方法:

①定製黑名單:將常用的SQL注入字元寫入到黑名單中,然後通過程序對用戶提交的POST、GET請求以及請求中的各個欄位都進行過濾檢查,篩選威脅字元。

②限制查詢長度:由於SQL注入過程中需要構造較長的SQL語句,因此,一些特定的程序可以使用限制用戶提交的請求內容的長度來達到防禦SQL注入的目的,但這種效果不太好。

③限制查詢類型:限制用戶請求內容中每個欄位的類型,並在用戶提交請求的時候進行檢查,凡不符合該類型的提交方式就認為是非法請求。

④白名單法:該方法只對部分程序有效,對一些請求內容相對固定的程序,可以制定請求內容的白名單,比如:某程序接受的請求只有數字,且數字為1-100,這樣可以檢查程序接受的請求內容是否匹配,如果不匹配,則認為是非法請求。

⑤設置資料庫許可權:根據程序要求為特定的表設置特定的許可權,如:某段程序對某表只需具備select許可權即可,這樣即使程序存在問題,惡意用戶也無法對表進行update或insert等寫入操作。

⑥限制目錄許可權:Web目錄應至少遵循可寫目錄不可執行,可執行目錄不可寫的原則;在此基礎上,對各目錄進行必要的許可權細化。

㈦ sqlmap怎麼注入sql server

當給sqlmap這么一個url的時候,它會:
1、判斷可注入的參數
2、判斷可以用那種SQL注入技術來注入
3、識別出哪種資料庫
4、根據用戶選擇,讀取哪些數據
sqlmap支持五種不同的注入模式:
1、基於布爾的盲注,即可以根據返回頁面判斷條件真假的注入。
2、基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
3、基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
4、聯合查詢注入,可以使用union的情況下的注入。
5、堆查詢注入,可以同時執行多條語句的執行時的注入。
sqlmap支持的資料庫有:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
可以提供一個簡單的URL,Burp或WebScarab請求日誌文件,文本文檔中的完整http請求或者Google的搜索,匹配出結果頁面,也可以自己定義一個正則來判斷那個地址去測試。
測試GET參數,POST參數,HTTP Cookie參數,HTTP User-Agent頭和HTTP Referer頭來確認是否有SQL注入,它也可以指定用逗號分隔的列表的具體參數來測試。

㈧ SQL注入攻擊的種類和防範手段有哪些

暈,這不是C#考題嗎。
SQL注入攻擊的種類

知彼知己,方可取勝。首先要清楚SQL注入攻擊有哪些種類。

1.沒有正確過濾轉義字元

在用戶的輸入沒有為轉義字元過濾時,就會發生這種形式的注入式攻擊,它會被傳遞給一個SQL語句。這樣就會導致應用程序的終端用戶對資料庫上的語句實施操縱。比方說,下面的這行代碼就會演示這種漏洞:

statement := "SELECT * FROM users WHERE name = '" + userName + "'; "

這種代碼的設計目的是將一個特定的用戶從其用戶表中取出,但是,如果用戶名被一個惡意的用戶用一種特定的方式偽造,這個語句所執行的操作可能就不僅僅是代碼的作者所期望的那樣了。例如,將用戶名變數(即username)設置為:

a' or 't'='t,此時原始語句發生了變化:

SELECT * FROM users WHERE name = 'a' OR 't'='t';

如果這種代碼被用於一個認證過程,那麼這個例子就能夠強迫選擇一個合法的用戶名,因為賦值't'='t永遠是正確的。

在一些SQL伺服器上,如在SQLServer中,任何一個SQL命令都可以通過這種方法被注入,包括執行多個語句。下面語句中的username的值將會導致刪除「users」表,又可以從「data」表中選擇所有的數據(實際上就是透露了每一個用戶的信息)。

a'; DROP TABLE users; SELECT * FROM data WHERE name LIKE '%

這就將最終的SQL語句變成下面這個樣子:

SELECT * FROM users WHERE name = 'a'; DROP TABLE users; SELECT * FROM DATA WHERE name LIKE '%';

其它的SQL執行不會將執行同樣查詢中的多個命令作為一項安全措施。這會防止攻擊者注入完全獨立的查詢,不過卻不會阻止攻擊者修改查詢。

2.Incorrect type handling

如果一個用戶提供的欄位並非一個強類型,或者沒有實施類型強制,就會發生這種形式的攻擊。當在一個SQL語句中使用一個數字欄位時,如果程序員沒有檢查用戶輸入的合法性(是否為數字型)就會發生這種攻擊。例如:

statement := "SELECT * FROM data WHERE id = " + a_variable + "; "

從這個語句可以看出,作者希望a_variable是一個與「id」欄位有關的數字。不過,如果終端用戶選擇一個字元串,就繞過了對轉義字元的需要。例 如,將a_variable設置為:1; DROP TABLE users,它會將「users」表從資料庫中刪除,SQL語句變成:SELECT * FROM DATA WHERE id = 1; DROP TABLE users;

3.資料庫伺服器中的漏洞

有時,資料庫伺服器軟體中也存在著漏洞,如MYSQL伺服器中mysql_real_escape_string()函數漏洞。這種漏洞允許一個攻擊者根據錯誤的統一字元編碼執行一次成功的SQL注入式攻擊。

4.盲目SQL注入式攻擊

當一個Web應用程序易於遭受攻擊而其結果對攻擊者卻不見時,就會發生所謂的盲目SQL注入式攻擊。有漏洞的網頁可能並不會顯示數據,而是根據注入到合法 語句中的邏輯語句的結果顯示不同的內容。這種攻擊相當耗時,因為必須為每一個獲得的位元組而精心構造一個新的語句。但是一旦漏洞的位置和目標信息的位置被確 立以後,一種稱為Absinthe的工具就可以使這種攻擊自動化。

5.條件響應

注意,有一種SQL注入迫使資料庫在一個普通的應用程序屏幕上計算一個邏輯語句的值:

SELECT booktitle FROM booklist WHERE bookId = 'OOk14cd' AND 1=1

這會導致一個標準的面面,而語句

SELECT booktitle FROM booklist WHERE bookId = 'OOk14cd' AND 1=2在頁面易於受到SQL注入式攻擊時,它有可能給出一個不同的結果。如此這般的一次注入將會證明盲目的SQL注入是可能的,它會使攻擊者根據另外一個 表中的某欄位內容設計可以評判真偽的語句。

6.條件性差錯

如果WHERE語句為真,這種類型的盲目SQL注入會迫使資料庫評判一個引起錯誤的語句,從而導致一個SQL錯誤。例如:

SELECT 1/0 FROM users WHERE username='Ralph'。顯然,如果用戶Ralph存在的話,被零除將導致錯誤。

7.時間延誤

時間延誤是一種盲目的SQL注入,根據所注入的邏輯,它可以導致SQL引擎執行一個長隊列或者是一個時間延誤語句。攻擊者可以衡量頁面載入的時間,從而決定所注入的語句是否為真。

以上僅是對SQL攻擊的粗略分類。但從技術上講,如今的SQL注入攻擊者們在如何找出有漏洞的網站方面更加聰明,也更加全面了。出現了一些新型的SQL攻 擊手段。黑客們可以使用各種工具來加速漏洞的利用過程。我們不妨看看the Asprox Trojan這種木馬,它主要通過一個發布郵件的僵屍網路來傳播,其整個工作過程可以這樣描述:首先,通過受到控制的主機發送的垃圾郵件將此木馬安裝到電 腦上,然後,受到此木馬感染的電腦會下載一段二進制代碼,在其啟動時,它會使用搜索引擎搜索用微軟的ASP技術建立表單的、有漏洞的網站。搜索的結果就成 為SQL注入攻擊的靶子清單。接著,這個木馬會向這些站點發動SQL注入式攻擊,使有些網站受到控制、破壞。訪問這些受到控制和破壞的網站的用戶將會受到 欺騙,從另外一個站點下載一段惡意的JavaScript代碼。最後,這段代碼將用戶指引到第三個站點,這里有更多的惡意軟體,如竊取口令的木馬。

以前,我們經常警告或建議Web應用程序的程序員們對其代碼進行測試並打補丁,雖然SQL注入漏洞被發現和利用的機率並不太高。但近來攻擊者們越來越多地 發現並惡意地利用這些漏洞。因此,在部署其軟體之前,開發人員應當更加主動地測試其代碼,並在新的漏洞出現後立即對代碼打補丁。

防禦和檢查SQL注入的手段

1.使用參數化的過濾性語句

要防禦SQL注入,用戶的輸入就絕對不能直接被嵌入到SQL語句中。恰恰相反,用戶的輸入必須進行過濾,或者使用參數化的語句。參數化的語句使用參數而不 是將用戶輸入嵌入到語句中。在多數情況中,SQL語句就得以修正。然後,用戶輸入就被限於一個參數。下面是一個使用Java和JDBC API例子:

PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE PASSWORD=?");

prep.setString(1, pwd);

總體上講,有兩種方法可以保證應用程序不易受到SQL注入的攻擊,一是使用代碼復查,二是強迫使用參數化語句的。強迫使用參數化的語句意味著嵌入用戶輸入的SQL語句在運行時將被拒絕。不過,目前支持這種特性的並不多。如H2 資料庫引擎就支持。

2.還要避免使用解釋程序,因為這正是黑客們藉以執行非法命令的手段。

3.防範SQL注入,還要避免出現一些詳細的錯誤消息,因為黑客們可以利用這些消息。要使用一種標準的輸入確認機制來驗證所有的輸入數據的長度、類型、語句、企業規則等。

4.使用專業的漏洞掃描工具。但防禦SQL注入攻擊也是不夠的。攻擊者們目前正在自動搜索攻擊目標並實施攻擊。其技術甚至可以輕易地被應用於其它的Web 架構中的漏洞。企業應當投資於一些專業的漏洞掃描工具,如大名鼎鼎的Acunetix的Web漏洞掃描程序等。一個完善的漏洞掃描程序不同於網路掃描程 序,它專門查找網站上的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發現的漏洞。

5.最後一點,企業要在Web應用程序開發過程的所有階段實施代碼的安全檢查。首先,要在部署Web應用之前實施安全測試,這種措施的意義比以前更大、更深遠。企業還應當在部署之後用漏洞掃描工具和站點監視工具對網站進行測試。

Web安全拉警報已經響起,安全形式異常嚴峻,企業絕對不應當草率從事。安全重於泰山!

㈨ sql注入的SQL注入技術

強制產生錯誤
對資料庫類型、版本等信息進行識別是此類型攻擊的動機所在。它的目的是收集資料庫的類型、結構等信息為其他類型的攻擊做准備,可謂是攻擊的一個預備步驟。利用應用程序伺服器返回的默認錯誤信息而取得漏洞信息。
採用非主流通道技術
除HTTP響應外,能通過通道獲取數據,然而,通道大都依賴與資料庫支持的功能而存在,所以這項技術不完全適用於所有的資料庫平台。SQL注入的非主流通道主要有E-mail、DNS以及資料庫連接,基本思想為:先對SQL查詢打包,然後藉助非主流通道將信息反饋至攻擊者。
使用特殊的字元
不同的SQL資料庫有許多不同是特殊字元和變數,通過某些配置不安全或過濾不細致的應用系統能夠取得某些有用的信息,從而對進一步攻擊提供方向。
使用條件語句
此方式具體可分為基於內容、基於時間、基於錯誤三種形式。一般在經過常規訪問後加上條件語句,根據信息反饋來判定被攻擊的目標。
利用存儲過程
通過某些標准存儲過程,資料庫廠商對資料庫的功能進行擴展的同時,系統也可與進行交互。部分存儲過程可以讓用戶自行定義。通過其他類型的攻擊收集到資料庫的類型、結構等信息後,便能夠建構執行存儲過程的命令。這種攻擊類型往往能達到遠程命令執行、特權擴張、拒絕服務的目的。
避開輸入過濾技術
雖然對於通常的編碼都可利用某些過濾技術進行SQL注入防範,但是鑒於此種情況下也有許多方法避開過濾,一般可達到此目的的技術手段包括SQL注釋和動態查詢的使用,利用截斷,URL編碼與空位元組的使用,大小寫變種的使用以及嵌套剝離後的表達式等等。藉助於此些手段,輸入構思後的查詢可以避開輸入過濾,從而攻擊者能獲得想要的查詢結果。
推斷技術
能夠明確資料庫模式、提取數據以及識別可注入參數。此種方式的攻擊通過網站對用戶輸入的反饋信息,對可注入參數、資料庫模式推斷,這種攻擊構造的查詢執行後獲得的答案只有真、假兩種。基於推斷的注入方式主要分為時間測定注入與盲注入兩種。前者是在注入語句里加入語句諸如「waitfor 100」,按照此查詢結果出現的時間對注入能否成功和數據值范圍的推導進行判定;後者主要是「and l=l」、「and l=2」兩種經典注入方法。這些方式均是對一些間接關聯且能取得回應的問題進行提問,進而通過響應信息推斷出想要信息,然後進行攻擊。

㈩ 開源Web應用的安全測試工具匯總

今天小編要跟大家分享的文章是關於開源Web應用的安全測試工具匯總。Web應用安全測試可對Web應用程序執行功能測試,找到盡可能多的安全問題,大大降低黑客入侵幾率。


在研究並推薦一些最佳的開源Web應用安全測試工具之前,讓我們首先了解一下安全測試的定義、功用和價值。

一、安全測試的定義


安全測試可以提高信息系統中的數據安全性,防止未經批準的用戶訪問。在Web應用安全范疇中,成功的安全測試可以保護Web應用程序免受嚴重的惡意軟體和其他惡意威脅的侵害,這些惡意軟體和惡意威脅可能導致Web應用程序崩潰或產生意外行為。


安全測試有助於在初始階段解決Web應用程序的各種漏洞和缺陷。此外,它還有助於測試應用程序的代碼安全性。Web安全測試涵蓋的主要領域是:


·認證方式


·授權書


·可用性


·保密


·一致性


·不可否認


二、安全測試的目的


全球范圍內的組織和專業人員都使用安全測試來確保其Web應用程序和信息系統的安全性。實施安全測試的主要目的是:


·幫助提高產品的安全性和保質期


·在開發初期識別並修復各種安全問題


·評估當前狀態下的穩定性


三、為什麼我們需要重視Web安全測試


·避免性能不一致


·避免失去客戶信任


·避免以安全漏洞的形式丟失重要信息


·防止身份不明的用戶盜竊信息


·從意外故障中恢復


·節省解決安全問題所需的額外費用


目前市場上有很多免費、付費和開源工具可用來檢查Web應用程序中的漏洞和缺陷。關於開源工具,除了免費之外,最大的優點是可以自定義它們,以符合您的特定要求。


以下,是我們推薦的十大開源安全測試列表:


1、Arachni


Arachni面向滲透測試人員和管理員的旨在識別Web應用程序中的安全問題。該開源安全測試工具能夠發現許多漏洞,包括:


·無效的重定向


·本地和遠程文件包含


·SQL注入


·XSS注射


主要亮點:


·即時部署


·模塊化,高性能Ruby框架


·多平台支持


下載:https://github.com/Arachni/arachni


2、劫掠者


攜帶型Grabber旨在掃描小型Web應用程序,包括論壇和個人網站。輕量級的安全測試工具沒有GUI界面,並且使用Python編寫。Grabber發現的漏洞包括:


·備份文件驗證


·跨站腳本


·文件包含


·簡單的AJAX驗證


·SQL注入


主要亮點:


·生成統計分析文件


·簡單便攜


·支持JS代碼分析


下載:https://github.com/amoldp/Grabber-Security-and-Vulnerability-Analysis-


3、IronWasp


IronWasp是一種開放源代碼,功能強大的掃描工具,能夠發現25種以上的Web應用程序漏洞。此外,它還可以檢測誤報和誤報。Iron
Wasp可幫助暴露各種漏洞,包括:


·身份驗證失敗


·跨站腳本


·CSRF


·隱藏參數


·特權提升


主要亮點:


·通過插件或模塊可擴展地用C#、Python、Ruby或VB.NET編寫


·基於GUI


·以HTML和RTF格式生成報告


下載:https://github.com/Lavakumar/IronWASP


4、Nogotofail


Nogotofail是Google開發的網路流量安全測試工具,一款輕量級的應用程序,能夠檢測TLS/
SSL漏洞和配置錯誤。Nogotofail暴露的漏洞包括:


·MiTM攻擊


·SSL證書驗證問題


·SSL注入


·TLS注入


主要亮點:


·易於使用


·輕巧的


·易於部署


·支持設置為路由器、代理或VPN伺服器


下載:https://github.com/google/nogotofail


5、SonarQube


另一個值得推薦的開源安全測試工具是SonarQube。除了公開漏洞外,它還用於衡量Web應用程序的源代碼質量。盡管使用Java編寫,SonarQube仍能夠分析20多種編程語言。此外,它可以通過持續集成工具輕松地集成到Jenkins之類的產品中。SonarQube發現的問題以綠色或紅色突出顯示。前者代表低風險的漏洞和問題,而後者則代表嚴重的漏洞和問題。對於高級用戶,可以通過命令提示符進行訪問。對於那些相對較新的測試人員,有一個互動式GUI。SonarQube暴露的一些漏洞包括:


·跨站腳本


·拒絕服務(DoS)攻擊


·HTTP響應拆分


·內存損壞


·SQL注入


主要亮點:


·檢測棘手的問題


·DevOps集成


·設置pullrequests請求分析


·支持短期和長期代碼分支的質量跟蹤


·提供QualityGate


·可視化項目歷史


下載:https://github.com/SonarSource/sonarqube


6、SQLMap


SQLMap完全免費,可以實現網站資料庫中SQL注入漏洞檢測和利用過程的自動化。該安全測試工具附帶一個功能強大的測試引擎,能夠支持6種類型的SQL注入技術:


·基於布爾的盲注


·基於錯誤


·帶外


·堆疊查詢


·基於時間的盲注


·UNION查詢


主要亮點:


·自動化查找SQL注入漏洞的過程


·也可以用於網站的安全測試


·強大的檢測引擎


·支持多種資料庫,包括MySQL、Oracle和PostgreSQL


下載:https://github.com/sqlmapproject/sqlmap


7、W3af


W3af是最受Python開發者喜歡的Web應用程序安全測試框架之一。該工具覆蓋Web應用程序中超過200多種類型的安全問題,包括:


·SQL盲注


·緩沖區溢出


·跨站腳本


·CSRF


·不安全的DAV配置


主要亮點:


·認證支持


·易於上手


·提供直觀的GUI界面


·輸出可以記錄到控制台,文件或電子郵件中


下載:https://github.com/andresriancho/w3af


8、Wapiti


Wapiti是領先的Web應用程序安全測試工具之一,它是SourceForge和devloop提供的免費的開源項目。Wapiti可執行黑盒測試,檢查Web應用程序是否存在安全漏洞。由於是命令行應用程序,因此了解Wapiti使用的各種命令非常重要。Wapiti對於經驗豐富的人來說易於使用,但對於新手來說卻是一個的考驗。但請放心,您可以在官方文檔中找到所有Wapiti說明。為了檢查腳本是否易受攻擊,Wapiti注入了有效負載。該開源安全測試工具同時支持GET和POSTHTTP攻擊方法。Wapiti暴露的漏洞包括:


·命令執行檢測


·CRLF注射


·資料庫注入


·檔案披露


·Shellshock或Bash錯誤


·SSRF(伺服器端請求偽造)


·可以繞開的.htaccess弱配置


·XSS注入


·XXE注入


主要亮點:


·允許通過不同的方法進行身份驗證,包括Kerberos和NTLM


·帶有buster模塊,可以暴力破解目標Web伺服器上的目錄和文件名


·操作類似fuzzer


·同時支持GET和POSTHTTP方法進行攻擊


下載:https://github.com/mbarbon/wapiti


9、Wfuzz


Wfuzz是用Python開發的,普遍用於暴力破解Web應用程序。該開源安全測試工具沒有GUI界面,只能通過命令行使用。Wfuzz暴露的漏洞包括:


·LDAP注入


·SQL注入


·XSS注入


主要亮點:


·認證支持


·Cookiesfuzzing


·多線程


·多注入點


·支持代理和SOCK


下載:https://github.com/xmendez/wfuzz


10、Zed攻擊代理(ZAP)


ZAP或ZedAttack
Proxy由OWASP(開放Web應用程序安全項目)開發,是一種跨多平台,開放源代碼Web應用程序安全測試工具。ZAP用於在開發和測試階段查找Web應用程序中的許多安全漏洞。由於其直觀的GUI,新手和專家都可以輕松使用Zed
AttachProxy。安全測試工具支持高級用戶的命令行訪問。除了是最著名的OWASP
項目之一,ZAP還是當之無愧的Web安全測試旗艦產品。ZAP用Java編寫。除了用作掃描程序外,ZAP還可以用來攔截代理以手動測試網頁。ZAP暴露的漏洞包括:


·應用錯誤披露


·非HttpOnlyCookie標識


·缺少反CSRF令牌和安全標頭


·私人IP披露


·URL重寫中的會話ID


·SQL注入


·XSS注入


主要亮點:


·自動掃描


·易於使用


·多平台


·基於休息的API


·支持身份驗證


·使用傳統而強大的AJAX蜘蛛


下載:https://github.com/zaproxy


以上就是小編今天為大家分享的關於開源Web應用的安全測試工具匯總的文章,希望本篇文章能夠對大家有所幫助,想要了解更多Web相關知識記得關注北大青鳥Web培訓官網,最後祝願小夥伴們工作順利。