0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

超級SQL注入工具–SSQLInjection

jf_hKIAo4na ? 來源:菜鳥學(xué)安全 ? 2023-03-07 10:26 ? 次閱讀

超級SQL注入工具 介紹

超級SQL注入工具(SSQLInjection)是一款基于HTTP協(xié)議自組包的SQL注入工具,工具采用C#開發(fā),直接操作TCP會話來進行Socket發(fā)包與HTTP交互,極大的提升了發(fā)包效率,相比C#自帶的HttpWebRequest速度提升2-5倍。支持出現(xiàn)在HTTP協(xié)議任意位置的SQL注入,支持各種類型的SQL注入。

超級SQL注入工具支持注入類型

  • HTTP協(xié)議任意位置的SQL注入

  • HTTPS模式SQL注入

  • Bool型盲注

  • 錯誤顯示SQL注入

  • Union SQL注入

超級SQL注入工具支持注入數(shù)據(jù)庫

  • Access

  • MySQL

  • SQLServer

  • Oracle

  • PostgreSQL

  • DB2

  • SQLite

  • Informix

  • 等數(shù)據(jù)庫

支持手動靈活的進行SQL注入繞過,可自定義進行字符替換等繞過注入防護。本工具為滲透測試人員、信息安全工程師等掌握SQL注入技能的人員設(shè)計,需要使用人員對SQL注入有一定了解。

07f302b0-bc74-11ed-bfe3-dac502259ad0.png

超級SQL注入工具 - SSQLInjection界面

工具特點

  1. 支持任意地點出現(xiàn)的任意SQL注入。

  2. 支持全自動識別注入標記,也可人工識別注入并標記。

  3. 支持各種語言環(huán)境。大多數(shù)注入工具在盲注下,無法獲取中文等多字節(jié)編碼字符內(nèi)容,本工具可完美解決。

  4. 支持注入數(shù)據(jù)發(fā)包記錄。讓你了解程序是如何注入,有助于快速學(xué)習(xí)和找出注入問題。

  5. 依靠關(guān)鍵字進行盲注,可通過HTTP相應(yīng)狀態(tài)碼判斷,還可以通過關(guān)鍵字取反功能,反過來取關(guān)鍵字。

  6. 支持存在Token隨機字符串的注入,支持二次注入。

下表是各種數(shù)據(jù)庫支持的獲取數(shù)據(jù)的注入類型情況:

數(shù)據(jù)庫

Bool盲注

盲注(延時)

顯錯注入

Union注入

基于版本

Access

?

×

×

?

Access 2003

MySQL

?

?

?

?

MySQL 5.0

SQLServer

?

?

?

?

SQLServer 2003

Oracle

?

×

?

?

Oracle 10g

DB2

?

×

×

?

DB2 V8.1

SQLite

?

×

×

?

SQLite 3

PostgreSQL

?

?

?

?

PostgreSQL 8.3

Informix

?

?

×

?

Informix 11.5

超級SQL注入工具 下載

運行環(huán)境

  • Net Framework 4.0

  • Windows

地址:https://github.com/shack2/SuperSQLInjectionV1/releases



審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    478

    瀏覽量

    30759
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    750

    瀏覽量

    43900
  • TCP
    TCP
    +關(guān)注

    關(guān)注

    8

    文章

    1324

    瀏覽量

    78755

原文標題:超級SQL注入工具 – SSQLInjection

文章出處:【微信號:菜鳥學(xué)安全,微信公眾號:菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    sql注入原理及預(yù)防措施

    ,軟件一般采用sql注入檢測工具jsky,網(wǎng)站平臺就有億思網(wǎng)站安全平臺檢測工具。MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御
    發(fā)表于 03-21 14:47

    SQL注入擴展移位溢注

    SQL注入擴展移位溢注
    發(fā)表于 09-07 15:06 ?11次下載
    <b class='flag-5'>SQL</b><b class='flag-5'>注入</b>擴展移位溢注

    SQL工具注入攻破這家互聯(lián)網(wǎng)公司

    最近在研究Web安全相關(guān)的知識,特別是SQL注入類的相關(guān)知識。接觸了一些與SQL注入相關(guān)的工具。周末在家閑著無聊,想把平時學(xué)的東東結(jié)合起來攻
    發(fā)表于 10-11 11:53 ?0次下載
    <b class='flag-5'>SQL</b><b class='flag-5'>工具</b><b class='flag-5'>注入</b>攻破這家互聯(lián)網(wǎng)公司

    基于SQL注入攻擊檢測與防御的方法

    顯露出來,這些給人們的生活、工作、學(xué)習(xí)都帶來了巨大的損失。面對Web 網(wǎng)站存在的種種安全漏洞問題,文章通過對大量SQL注入攻擊報文的攻擊特征進行總結(jié)分析,結(jié)合SQL注入攻擊的攻擊特征和
    發(fā)表于 10-31 10:57 ?18次下載
    基于<b class='flag-5'>SQL</b><b class='flag-5'>注入</b>攻擊檢測與防御的方法

    sql注入攻擊實例講解

     “SQL注入”是一種利用未過濾/未審核用戶輸入的攻擊方法(“緩存溢出”和這個不同),意思就是讓應(yīng)用運行本不應(yīng)該運行的SQL代碼。如果應(yīng)用毫無防備地創(chuàng)建了SQL字符串并且運行了它們,就
    發(fā)表于 11-17 14:07 ?1.9w次閱讀
    <b class='flag-5'>sql</b><b class='flag-5'>注入</b>攻擊實例講解

    網(wǎng)絡(luò)環(huán)境的SQL注入行為檢測

    SQL注入攻擊是Web應(yīng)用面臨的主要威脅之一,傳統(tǒng)的檢測方法針對客戶端或服務(wù)器端進行。通過對SQL注入的一般過程及其流量特征分析,發(fā)現(xiàn)其在請求長度、連接數(shù)以及特征串等方面,與正常流量相
    發(fā)表于 02-23 09:58 ?1次下載

    一文帶你了解安全測試基礎(chǔ)之SQL注入

    傳說,SQL注入是黑客對數(shù)據(jù)庫進行攻擊的常用手段,今天就來介紹一下SQL注入
    的頭像 發(fā)表于 06-28 11:15 ?2163次閱讀

    訓(xùn)練SQL注入的sqil-labs-master闖關(guān)游戲

    訓(xùn)練SQL注入的sqil-labs-master闖關(guān)游戲
    發(fā)表于 05-14 09:31 ?0次下載

    SQL注入攻擊是什么 SQL注入會帶來哪些威脅

    AQL的定義 SQL是操作數(shù)據(jù)庫數(shù)據(jù)的結(jié)構(gòu)化查詢語言,網(wǎng)頁的應(yīng)用數(shù)據(jù)和后臺數(shù)據(jù)庫中的數(shù)據(jù)進行交互時會采用SQL。而SQL注入是將Web頁面的原URL、表單域或數(shù)據(jù)包輸入的參數(shù),修改拼接
    的頭像 發(fā)表于 08-04 17:40 ?4980次閱讀

    SQL注入到Getshell的教程

    上一節(jié),我們已經(jīng)介紹了基本的SQL查詢語句,常見的SQL注入類型,DVWA靶場演示SQL注入。學(xué)習(xí)了上一節(jié)我們可以做到執(zhí)行任意
    的頭像 發(fā)表于 09-21 14:45 ?2803次閱讀

    Mybatis的SQL注入審計的基本方法

    SQL注入漏洞作為WEB安全的最常見的漏洞之一,在java中隨著預(yù)編譯與各種ORM框架的使用,注入問題也越來越少。新手代碼審計者往往對Java Web應(yīng)用的多個框架組合而心生畏懼,不知如何下手,希望通過Mybatis框架使用不當(dāng)
    的頭像 發(fā)表于 10-17 11:16 ?1194次閱讀

    什么是SQL注入?Java項目防止SQL注入方式總結(jié)

    SQL注入即是指web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴,攻擊者可以在web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的SQL語句,在管理員不知情的情況下實現(xiàn)非法操作,以此來實現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意
    的頭像 發(fā)表于 09-25 10:43 ?821次閱讀
    什么是<b class='flag-5'>SQL</b><b class='flag-5'>注入</b>?Java項目防止<b class='flag-5'>SQL</b><b class='flag-5'>注入</b>方式總結(jié)

    sql注入漏洞解決方法有哪些?

    什么是sql注入SQL注入(SQLi)是一種執(zhí)行惡意SQL語句的注入攻擊。攻擊者可能會利用
    的頭像 發(fā)表于 10-07 17:29 ?4509次閱讀
    <b class='flag-5'>sql</b><b class='flag-5'>注入</b>漏洞解決方法有哪些?

    什么是SQL注入?Java項目防止SQL注入方式

    Java項目防止SQL注入方式 這里總結(jié)4種: PreparedStatement防止SQL注入 mybatis中#{}防止SQL
    發(fā)表于 10-16 14:26 ?450次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    數(shù)據(jù)庫在各個領(lǐng)域的逐步應(yīng)用,其安全性也備受關(guān)注。SQL 注入攻擊作為一種常見的數(shù)據(jù)庫攻擊手段,給網(wǎng)絡(luò)安全帶來了巨大威脅。今天我們來聊一聊SQL 注入攻擊的基本知識。
    的頭像 發(fā)表于 08-05 17:36 ?157次閱讀