HBSQLI:基于标头的盲 SQL 注入的自动化测试器
2023-6-18 13:36:29 Author: Ots安全(查看原文) 阅读量:35 收藏

HBSQLI 是一种自动化命令行工具,用于对 Web 应用程序执行基于标头的盲 SQL 注入攻击。它使检测基于标头的盲 SQL 注入漏洞的过程自动化,使安全研究人员、渗透测试人员和漏洞赏金猎人更容易测试 Web 应用程序的安全性。

安装

按照以下步骤安装 HBSQLI:

$ git clone https://github.com/SAPT01/HBSQLI.git$ cd HBSQLI$ pip3 install -r requirements.txt

用法/示例

usage: hbsqli.py [-h] [-l LIST] [-u URL] -p PAYLOADS -H HEADERS [-v]options:  -h, --help            show this help message and exit  -l LIST, --list LIST  To provide list of urls as an input  -u URL, --url URL     To provide single url as an input  -p PAYLOADS, --payloads PAYLOADS                        To provide payload file having Blind SQL Payloads with delay of 30 sec  -H HEADERS, --headers HEADERS                        To provide header file having HTTP Headers which are to be injected  -v, --verbose         Run on verbose mode

对于单个 URL:

$ python3 hbsqli.py -u "https://target.com" -p payloads.txt -H headers.txt -v

对于 URL 列表:

$ python3 hbsqli.py -l urls.txt -p payloads.txt -H headers.txt -v

模式

基本上有两种模式,verbose会显示所有正在发生的过程,并显示每个测试完成的状态,non-verbose,它只会在屏幕上打印易受攻击的那些。要启动详细模式,只需在命令中添加-v

笔记

  • 您可以使用提供的有效载荷文件或使用自定义有效载荷文件,只需记住有效载荷文件中每个有效载荷的延迟应设置为30 秒。

  • 您可以根据需要使用提供的标头文件或该文件本身中的更多自定义标头。

截图

项目地址:

https://github.com/SAPT01/HBSQLI

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247499001&idx=1&sn=0c50c356a1a9a537b0814362b374db29&chksm=9badb5b2acda3ca4500c871036824e3c6fd913789cd8788d377ea9d25c84cc56d824a7d9cb2b#rd
如有侵权请联系:admin#unsafe.sh