Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >网络安全信息收集-url采集工具(msray)查找可能存在sql注入漏洞的站点

网络安全信息收集-url采集工具(msray)查找可能存在sql注入漏洞的站点

原创
作者头像
小胡爱学习
发布于 2022-09-30 08:36:18
发布于 2022-09-30 08:36:18
1.9K0
举报
文章被收录于专栏:msraymsray

护网行动中使用msray+sqlmap快速定位到包含sql注入漏洞的站点。再进行护网行动中我们需要收集很多的站点进行测试,如果通过手动的去判断收集,未免效率太低,影响我们的进度,sql注入这样经典的漏洞,随着行业的发展已经有很多解决的方案了。及时手动也只是碰运气,其实通过google 我们可以找到大把的有漏洞的、几乎无人管理的网站。今天就介绍一下本文中快速采集的一个思路

1:收集可能存在sql注入点的网址

工具:msray

免费获取地址:https://github.com/super-l/msray

msray会根据关键词采集网络上的收录的相关域名,同时支持高级语法特性,支持过滤规则,

我们可以设置过滤规则采集到小日子,小太阳国家的一些网址

利用google的“inurl:” 语法,搜索有特征的url,很容易找到有漏洞的站点的。比如:

代码语言:shell
AI代码解释
复制
inurl:about.php?cartID=
inurl:accinfo.php?cartId=
inurl:acclogin.php?cartID=
inurl:add.php?bookid=
inurl:add_cart.php?num=
inurl:addcart.php? addItem.php add-to-cart.php?ID=
inurl:addToCart.php?idProduct=
inurl:addtomylist.php?ProdId=
inurl:adminEditProductFields.php?intProdID=
inurl:advSearch_h.php?idCategory=
inurl:affiliate.php?ID=
inurl:affiliate-agreement.cfm?storeid=
inurl:affiliates.php?id=
inurl:ancillary.php?ID=
inurl:archive.php?id=
inurl:article.php?id=
inurl:phpx?PageID basket.php?id=
inurl:Book.php?bookID=
inurl:book_list.php?bookid=
inurl:book_view.php?bookid=
inurl:BookDetails.php?ID=
inurl:browse.php?catid=
inurl:browse_item_details.php Browse_Item_Details.php?Store_Id=
inurl:buy.php?
inurl:buy.php?bookid=
inurl:bycategory.php?id=
inurl:cardinfo.php?card=
inurl:cart.php?action=
inurl:cart.php?cart_id=
inurl:cart.php?id=
inurl:cart_additem.php?id=
inurl:cart_validate.php?id=
inurl:cartadd.php?id=
inurl:cat.php?iCat=

2:使用sqlmap

将采集到的数据放到sqlmap里面批量检测,这样就实现了自动化检测了。

sqlmap的使用可以参考sqlMap使用技巧

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Google SQL 注入搜索列表:2018最新版
这是一个Google注入查询列表(傻瓜式),更新于2018年;根据一些关键字和URL结构,可批量查询出存在安全隐患的站点。
HACK学习
2019/08/07
2.6K0
记录一次对某网站的sql注入
1.使用bing搜索site:tw  inurl:php(site指定区域,inurl:url链接包含的内容)
干掉芹菜
2022/11/19
7130
记录一次对某网站的sql注入
PIMS三个漏洞+里程密最新版V2.3 SQL注入漏洞
pims在线订单管理系统V4.2.7重装漏洞 程序整天结构如下 安装程序在install目录下,虽然index有验证,代码如下 <?php //检测重复安装 if (is_file("insta
Jumbo
2018/03/29
1.4K0
小白的第一次sql注入实战
当时最初接触安全的时候拿下的第一个shell,还是比较兴奋的,忽略一下文章写的很水。
红队蓝军
2022/05/17
1.1K0
小白的第一次sql注入实战
Jeeves:一款功能强大的SQL注入漏洞扫描工具
 关于Jeeves  Jeeves是一款功能强大的SQL注入漏洞扫描工具,在该工具的帮助下,广大研究人员可以轻松通过网络侦查等方式来寻找目标应用程序中潜在的基于时间的SQL盲注漏洞。  关于盲注  盲注分为两类: 1、布尔盲注:布尔很明显Ture跟Fales,也就是说它只会根据我们的注入信息返回Ture跟False,也就没有了之前的报错信息。 2、时间盲注:界面返回值只有一种,即Ture。也就是说,无论输入任何值,返回情况都会按正常的来处理。加入特定的时间函数之后,我们将能够通过查看Web页面返回的时间差来
FB客服
2023/04/26
6660
Jeeves:一款功能强大的SQL注入漏洞扫描工具
Vtiger CRM 7.1 几处SQL注入漏洞分析
干白盒审计有小半年了,大部分是业务上的代码,逻辑的复杂度和功能模块结构都比较简单,干久了收获也就一般,有机会接触一个成熟的产品(vtiger CRM)进行白盒审计,从审计的技术难度上来说,都比公司内的那些业务复杂得多,而真正要提高自己技术水平,更应该看的也是这些代码。
Deen_
2018/11/29
2.2K0
Vtiger CRM 7.1 几处SQL注入漏洞分析
SQL注入工具之SQLmap入门操作
虽然没有官方的图形化界面,但是市面上有很多个人做的图形化插件,如果实在不熟悉命令行可以考虑换成图形化插件进行使用。
测试小兵
2024/01/26
3K0
SQL注入工具之SQLmap入门操作
漏洞|74cms 3.6 前台SQL注入+Python脚本小练习
最近有个74cms v4.2.3任意文件下载的漏洞,本来想试着和74cms 3.6 前台SQL注入漏洞结合下然后取出QS_pwdhash的值进行MD5碰撞,可惜了任意文件下载的漏洞并不影响74cms 3.6,所以就只能先复现下前台注入漏洞了。 本次实验任务 1.复现74cms 3.6 前台SQL注入漏洞。 2.尝试使用Python 自动获取数据库中的数据。 实验工具 1.PHPstudy 2.74cms 3.6 源码 (在文末有提供下载链接) 3.Python 2.7 漏洞复现过程 0x01 下载74cm
漏斗社区
2018/03/28
2.3K0
漏洞|74cms 3.6 前台SQL注入+Python脚本小练习
SQL注入从入门到进阶
本文章产生的缘由是因为专业老师,让我给本专业的同学讲一哈SQL注入和XSS入门,也就是本文的入门篇,讲完两节课后,发现自己对于SQL注入的理解也就仅仅局限于入门,于是有了进阶章节的产生。
小简
2022/12/29
4K0
SQL注入从入门到进阶
ZZCMS v8.2 最新版SQL注入漏洞
0x00概述 近期一直在致力于审计CMS的漏洞,当审计遇到ZZCMS v8.2,发现SQL注入漏洞。 0x01 白盒审计 通过白盒审计工具,发现 /user/del.php 存在SQL注入漏洞。 代码
FB客服
2018/02/23
1.1K0
ZZCMS v8.2 最新版SQL注入漏洞
2021年,SQL注入死透了么?
很长一段时间,我认为后端开发,在安全性方面最容易出问题的地方就在于SQL注入。通过 where 1=1这种魔幻的SQL写法,就可以很容易的对一个存在问题的系统进行攻击,以至于最终演进出sqlmap这样的神器存在。
xjjdog
2021/03/25
1K0
2021年,SQL注入死透了么?
五大著名的免费SQL注入漏洞扫描工具
大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题。Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据、登录信息等)的直接访问。
用户1289394
2020/12/18
4.8K0
web渗透测试——信息收集下(超详细)
Web应用程序防火墙(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)是一种用于保护Web应用程序的安全设备。Web应用程序是指通过Web浏览器或其他Web客户端访问的应用程序。
红队蓝军
2024/07/15
4510
web渗透测试——信息收集下(超详细)
SQL注入漏洞基础原理(脱水版)
SQL 注入攻击是通过将恶意的 SQL 查询或添加语句插入到应用的输入参数中,再在后台 SQL 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。
网络安全自修室
2021/11/25
4870
渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用
攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。
zhouzhou的奇妙编程
2024/09/23
5910
BeesCMS的SQL注入漏洞
测试发现,sql语句过滤了 and select 等号 等符号。等号用like替 代, and 用 an and d 替代, select 用 seleselectct替代 , from 用 fro from m替代, where用wh where ere替代 因为注入的页面为登陆页面,即使union查询的语句语法正确了,也 无法获得回显,因此考虑使用报错注入
Ms08067安全实验室
2020/08/10
2.7K0
BeesCMS的SQL注入漏洞
工具| WebGoat源码审计之SQL注入篇
WebGoat是一个基于java写的开源漏洞靶场,本期斗哥带来WebGoat的SQL注入攻击例子及相对应的JAVA源码审计。 01 String SQL Injection 这个注入页面是http:
漏斗社区
2018/05/15
2.6K0
[红日安全]Web安全Day1 - SQL注入实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式联系我们。
红日安全
2020/02/17
1.9K0
1.sql注入基础
sys: 存储过程、自定义函数、视图帮助我们快速的了解系统的元数据信息。(元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等)
tea9
2022/09/08
5540
关于CMSMS中SQL注入漏洞的复现与分析与利用
CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。
FB客服
2019/07/08
2K0
关于CMSMS中SQL注入漏洞的复现与分析与利用
相关推荐
Google SQL 注入搜索列表:2018最新版
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档