martes, 16 de abril de 2013

Sqlifuzze - Línea de comandos SQL Injection Web Scanner


Sqlifuzzer es un escáner de línea de comandos que busca identificar las vulnerabilidades de inyección SQL. Analiza Burp sesión para crear una lista de peticiones fuzzable.


Características:

Carga / pruebas para columnas numéricas, de cadena, y por motivos de error de tiempo de inyección SQL
Soporte para MSSQL, MySQL y Oracle DBMS
Las pruebas automatizadas de los "difíciles" parámetros de consulta de URL como parámetros POST y mulipart forma
Una gama de opciones de evasión de filtros:


variación caso, la codificación de anidación, URL doble, comentarios sobre los espacios, 'como' para 'es igual a' operador, los personajes intermedios, nulo y CRLF prefijos, método HTTP intercambio (Se convierten los mensajes / mensajes se convierten GETS)
ORDER BY y SELECT UNION pruebas sobre los parámetros vulnerables a:
enumerar seleccionar los números de las columnas de la consulta
identificar los datos de columnas de tipo de cadena en las consultas de selección
extraer esquema de base de datos y la información de configuración
Las pruebas condicionales para extraer información DBMS cuando la extracción de datos a través de UNION SELECT falla (es decir, sin columnas de tipo cadena)
Pruebas basadas retardada para extraer información DBMS cuando la extracción de datos a través de métodos condicionales falla (es decir, escenarios completamente ciegos)
Boolean respuesta basada en XPath pruebas de inyección y extracción de datos
Apoyo para la detección automatizada y pruebas de parámetros en POST URI y formularios de varias
«Estado» exploración mantenimiento:
Detener una exploración en cualquier momento - progreso del análisis se guardan y se puede fácilmente reanudar el escaneado desde la dirección URL en la que se detuvo
Especifique un número de solicitud específico para reanudar la exploración desde
Excepción facultativa de una lista personalizada de los parámetros de escaneo alcance
El seguimiento de los parámetros analizados y la prevención de re-escaneo parámetros analizados
HTML con formato de salida:
Enlaces / botones para enviar solicitudes Prueba de Concepto de inyección SQL
enlaces a archivos de diferencia de respuesta y los datos extraídos

Share:

0 comentarios:

Publicar un comentario

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers