背景
克隆SQLMap应用
手工界面检测
从市场克隆应用之后,会出现在工作台界面,运行之前需要填写要检测的URL地址,这里找一个靶场从里面找一个有参数的URL地址放进去。
注意:一定要有参数,没有参数意味着不存在注入点,SQLMap肯定是检测不出结果的。
点击运行按钮,就会开始对URL进行检测,检测时间会根据网络质量和漏洞类型等因素出结果时间也不同。需要耐心等待一下。
如果想看详情,可以点击查看按钮可以看到数据的详细信息。
调用API检测
有些场景下,你可能想把这个功能集成到你自己的项目中,蜻蜓里面内置了API接口,你可以直接通过接口运行工作流。
启动工作流你可以通过CURL的方式来运行,如果工作流里需要填写参数,可以通过--from的方式来提交参数。
curl --request POST \
--url 'http://qingting.starcross.cn/api/index/start?usce_id=2945' \
--header 'content-type: multipart/form-data' \
--header 'token: 78b2e04f519b4axxx202fe457cb' \
--form 'scan_url=http://10.1.1.140:6789/home/index.php?m=tiezi&a=index&bk=7'
调用成功,会返回版本号信息。
{
"code": 0,
"msg": "启动成功",
"data": {"task_version":"1672798589"}
}
获取任务执行状态的命令,参数中需要有工作流ID和执行版本号。
curl --request GET \
--url 'http://qingting.starcross.cn/api/index/getStatus?task_version=1672798589&flow_id=2945' \
--header 'token: 78b2e04f519b4axxx202fe457cb'
获取执行状态的返回信息,1代表执行中。
{
"code": 0,
"msg": "执行中",
"data": 1
}
请求获取结果的CURL命令如下所示。
curl --request GET \
--url 'http://qingting.starcross.cn/api/index/getResult?flow_id=2945' \
--header 'token: 78b2e04f519b4axxx202fe457cb'
获得SQLMap执行的结果。
{
"code": 0,
"msg": "",
"data": [
{
"raw": "sqlmap identified the following injection point(s) with a total of 205 HTTP(s) requests:\n---\nParameter: bk (GET)\n Type: time-based blind\n Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)\n Payload: m=tiezi&a=index&bk=7 AND (SELECT 2330 FROM (SELECT(SLEEP(5)))klfn)\n---\nweb server operating system: Linux Ubuntu\nweb application technology: PHP, Nginx 1.14.0\nback-end DBMS: MySQL >= 5.0.12\n"
},
{
"raw": "sqlmap identified the following injection point(s) with a total of 205 HTTP(s) requests:\n---\nParameter: bk (GET)\n Type: time-based blind\n Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)\n Payload: m=tiezi&a=index&bk=7 AND (SELECT 2671 FROM (SELECT(SLEEP(5)))kzvf)\n---\nweb server operating system: Linux Ubuntu\nweb application technology: PHP, Nginx 1.14.0\nback-end DBMS: MySQL >= 5.0.12\n"
}
]
}
GitHub地址:https://github.com/StarCrossPortal/QingTing
关于Portal Lab
星阑科技 Portal Lab 致力于前沿安全技术研究及能力工具化。主要研究方向为API 安全、应用安全、攻防对抗等领域。实验室成员研究成果曾发表于BlackHat、HITB、BlueHat、KCon、XCon等国内外知名安全会议,并多次发布开源安全工具。未来,Portal Lab将继续以开放创新的态度积极投入各类安全技术研究,持续为安全社区及企业级客户提供高质量技术输出。