SQL injection (SQLi) là một dạng tấn công ngấm ngầm có thể truy cập dữ liệu nhạy cảm hoặc riêng tư. Chúng được phát hiện lần đầu tiên vào cuối thế kỷ trước. Bất chấp tuổi tác của chúng, chúng thường được sử dụng như một kỹ thuật hiệu quả trong túi công cụ hack. Ở đây, chúng tôi trình bày các công cụ phát hiện SQLi hàng đầu.
Các bài viết liên quan:
Bạn đang xem: Top các công cụ quét lỗi sql injection
- 5 plugin quét lỗ hổng bảo mật tốt nhất của WordPress
- Công cụ kiểm tra bảo mật Web trong kali linux
- Cách quản lý tài liệu gia đình bằng công nghệ
- SQL injection attack là gì?
- Phương pháp tấn công Blind SQL Injection
Có rất nhiều công cụ phát hiện SQLi tuyệt vời, nhiều công cụ trong số đó là mã nguồn mở và có sẵn tại GitHub. Ngoài các công cụ phát hiện SQLi chuyên dụng, còn có các bộ lớn hơn và các gói độc quyền kết hợp SQLi như một phần của khả năng phát hiện lỗ hổng tổng thể của chúng. Một số trong số này cũng đã được bao gồm ở đây. Đọc tiếp các lựa chọn hàng đầu của chúng tôi, không theo thứ tự cụ thể.
Các tool hàng đầu để kiểm tra lỗi SQL injection
Netsparker
Netsparker là một giải pháp quản lý lỗ hổng web bao gồm tính năng phát hiện SQLi như một trong nhiều tính năng của nó. Nó cũng tập trung vào khả năng mở rộng, tự động hóa và tích hợp.
Bộ phần mềm này được xây dựng dựa trên một máy quét lỗ hổng web và có thể được tích hợp với các công cụ của bên thứ ba. Các nhà khai thác không cần phải am hiểu về mã nguồn. Công ty cũng cung cấp Bảng lừa đảo SQL Injection để giúp đỡ trong các nỗ lực giảm thiểu.
Nền tảng Netsparker sử dụng công nghệ Quét dựa trên Bằng chứng để xác định và xác nhận các lỗ hổng, chỉ ra kết quả chắc chắn không phải là dương tính giả. Ngoài SQL injection, nó có thể xác định tập lệnh trang web chéo (XSS) và các lỗ hổng khác trong các ứng dụng web, dịch vụ web và API web.
Nền tảng này cũng có các công cụ kiểm tra bảo mật và trình tạo báo cáo và có thể được tích hợp vào môi trường DevOps. Nó kiểm tra các máy chủ web như Apache, Nginx, IIS và hỗ trợ AJAX và các ứng dụng dựa trên JavaScript.
SQLMap
SQLMap là một SQLi và công cụ tiếp quản cơ sở dữ liệu tự động có sẵn trên GitHub. Công cụ kiểm tra thâm nhập mã nguồn mở này tự động hóa quá trình phát hiện và khai thác các lỗ hổng SQLi hoặc các cuộc tấn công khác chiếm các máy chủ cơ sở dữ liệu.
Nó bao gồm một công cụ phát hiện; một số cách để tiến hành thử nghiệm thâm nhập; và các công cụ để lấy dấu vân tay cơ sở dữ liệu, tìm nạp dữ liệu, truy cập các hệ thống tệp bên dưới và thực thi các lệnh trên hệ điều hành (OS) thông qua các kết nối ngoài băng tần.
jSQL Injection
jSQL Injection là một công cụ dựa trên Java giúp các nhóm CNTT tìm kiếm thông tin cơ sở dữ liệu từ các máy chủ ở xa. Đó là một trong nhiều cách miễn phí, mã nguồn mở để giải quyết SQLi. Nó hỗ trợ các hệ điều hành Windows, Linux, Mac và Java phiên bản 11-17.
Nó là một biện pháp ngăn chặn SQLi hiệu quả đến mức nó được bao gồm trong nhiều sản phẩm và bản phân phối quét và thử nghiệm thâm nhập lỗ hổng bảo mật khác. Điều này bao gồm Kali Linux, Pentest Box, Parrot Security OS, ArchStrike và BlackArch Linux.
Nó cũng cung cấp tự động đưa vào 33 công cụ cơ sở dữ liệu bao gồm Access, DB2, Hana, Ingres, MySQL, Oracle, PostgreSQL, SQL Server, Sybase và Teradata. Nó cung cấp cho người dùng các cách để giải quyết nhiều chiến lược và quy trình chèn và cung cấp hộp cát tập lệnh cho SQL và giả mạo.
Havij
Xem thêm : Thay Nắp Lưng iPhone 5S
Havij được phát triển bởi một công ty an ninh Iran. Nó cung cấp giao diện người dùng đồ họa (GUI) và là một công cụ SQLi tự động, hỗ trợ một số kỹ thuật SQLi. Nó có giá trị đặc biệt trong việc hỗ trợ những người kiểm tra thâm nhập trong việc tìm kiếm các lỗ hổng trên các trang web. Mặc dù nó chủ yếu dành cho Windows, nhưng vẫn có những cách giải quyết để giúp nó hoạt động trên Linux.
Burp
Trình quét lỗ hổng web trong Burp Suite sử dụng nghiên cứu từ PortSwigger để giúp người dùng tự động tìm ra nhiều lỗ hổng trong các ứng dụng web. Ví dụ: Burp Collaborator xác định các tương tác giữa mục tiêu của nó và một máy chủ bên ngoài để kiểm tra các lỗi không thể nhìn thấy đối với các máy quét thông thường, chẳng hạn như việc đưa vào SQL không đồng bộ và giả mạo yêu cầu phía máy chủ mù (SSRF).
Nằm ở cốt lõi của các bộ phần mềm lớn như Burp Suite Enterprise Edition và Burp Suite Professional, công cụ thu thập thông tin trong Burp Scanner cắt qua các chướng ngại vật như mã thông báo giả mạo yêu cầu trên nhiều trang web (CSRF), chức năng trạng thái và URL quá tải hoặc dễ bay hơi. Trình duyệt Chromium được nhúng của nó hiển thị và thu thập dữ liệu JavaScript. Thuật toán thu thập thông tin xây dựng hồ sơ về mục tiêu của nó theo cách tương tự như người thử nghiệm.
Burp cũng được thiết kế để xử lý nội dung động, kết nối internet không ổn định, định nghĩa API và ứng dụng web. Ngoài ra, kiểm tra quét có thể được chọn riêng lẻ hoặc theo nhóm và có thể lưu cấu hình tùy chỉnh – chẳng hạn như cấu hình quét để chỉ báo cáo các lỗ hổng xuất hiện trong OWASP Top 10.
BBQSQL
BBQSQL là một công cụ khai thác chèn dựa trên Python, tốn rất nhiều thời gian để viết mã tùy chỉnh và tập lệnh để giải quyết các vấn đề SQLi. Nó chủ yếu được sử dụng khi xử lý các lỗ hổng SQL injection phức tạp hơn. Vì nó là bán tự động và cơ sở dữ liệu bất khả tri, nó đơn giản hóa việc tùy chỉnh và tương đối dễ sử dụng.
Nó cũng sử dụng công cụ dựa trên Python
s để tăng hiệu suất. Người dùng cung cấp dữ liệu như URL bị ảnh hưởng, phương thức HTTP và các đầu vào khác như một phần của quá trình thiết lập. Họ cũng phải chỉ định nơi tiến hành tiêm, cũng như cú pháp được tiêm.
Blisqy
Blisqy xử lý việc đưa vào SQL mù dựa trên thời gian trên các tiêu đề HTTP. Kiểu khai thác này cho phép hút dữ liệu chậm từ cơ sở dữ liệu bằng cách sử dụng thao tác bitwise trên các ký tự ASCII có thể in được, thông qua chèn mù-SQL. Nó hỗ trợ cơ sở dữ liệu MySQL và MariaDB.
Vì nó được viết bằng Python, nó có thể được nhập vào các tập lệnh dựa trên Python khác. Blisqy là một cách nhanh chóng và hiệu quả để bù đắp cho độ trễ mạng và các độ trễ khác, vì so sánh thời gian của nó là động và được tính toán trong thời gian chạy cho mỗi lần kiểm tra.
Acunetix Web Vulnerability Scanner
Acunetix của Invicti thực hiện kiểm tra SQL injection như một phần của chức năng tổng thể của nó, đó là quét các ứng dụng dựa trên web. Máy quét đa luồng của nó có thể thu thập dữ liệu trên hàng trăm nghìn trang nhanh chóng cho cả Windows và Linux. Nó xác định các vấn đề cấu hình máy chủ web phổ biến và đặc biệt thành thạo trong việc quét WordPress.
Nó tự động tạo danh sách tất cả các trang web, ứng dụng và API và luôn cập nhật danh sách. Công cụ này cũng quét các SPA, các trang web có nhiều tập lệnh và các ứng dụng được xây dựng bằng HTML5 và JavaScript, cũng như cung cấp các macro để tự động quét trong các khu vực được bảo vệ bằng mật khẩu và khó tiếp cận.
Blind SQL Injection via Bit Shifting
Blind SQL Injection thông qua Bit Shifting thực hiện việc tiêm SQL mù bằng cách sử dụng phương pháp dịch chuyển bit để tính toán các ký tự thay vì đoán chúng. Dịch chuyển bit di chuyển vị trí của các bit sang trái hoặc phải. Ví dụ: 00010111 có thể được chuyển thành 00101110. Mô-đun SQL mù yêu cầu bảy hoặc tám yêu cầu cho mỗi ký tự, tùy thuộc vào cấu hình.
Damn Small SQLi Scanner
Xem thêm : Cách tạo ảnh bìa Facebook máy tính 360 độ
Damn Small SQLi Scanner(DSSS), được sáng tác bởi một trong những người tạo ra SQLMap, là một máy quét lỗ hổng SQLi nhỏ gọn bao gồm ít hơn 100 dòng mã. Ngoài việc sử dụng như một máy quét lỗ hổng, công cụ này nhấn mạnh khả năng thực hiện một số tác vụ tương tự như các công cụ chiếm lượng mã lớn hơn.
Tuy nhiên, như mong đợi từ kích thước của nó, nó có những hạn chế nhất định. Ví dụ, nó chỉ hỗ trợ các tham số GET chứ không phải tham số POST.
Leviathan
Leviathan được đặc trưng như một bộ sưu tập công cụ kiểm toán hàng loạt. Như vậy, nó chứa một loạt các khả năng khám phá dịch vụ, brute force, phát hiện chèn SQL và chạy các khả năng khai thác tùy chỉnh. Nó bao gồm một số công cụ nguồn mở bên trong, bao gồm masscan, ncrack và DSSS, có thể được sử dụng riêng lẻ hoặc kết hợp.
Ngoài ra, nó có thể khám phá các dịch vụ FTP, SSH, Telnet, RDP và MySQL đang chạy ở một quốc gia cụ thể hoặc trong một dải IP. Các dịch vụ được phát hiện sau đó có thể bị xử lý thô bạo thông qua ncrack. Các lệnh có thể được chạy từ xa trên các thiết bị bị xâm nhập. Đặc biệt đối với các lỗ hổng SQLi, nó có thể phát hiện chúng trên các trang web có phần mở rộng quốc gia.
NoSQLMap
NoSQLMap là một công cụ Python có thể được sử dụng trong các cuộc kiểm toán. Nó thường được sử dụng trong việc tự động hóa các cuộc tấn công SQL injection và trong việc tìm kiếm các điểm yếu cấu hình mặc định khai thác trong cơ sở dữ liệu NoSQL và các ứng dụng web sử dụng NoSQL để tiết lộ hoặc sao chép dữ liệu từ cơ sở dữ liệu.
Công cụ mã nguồn mở này được duy trì tốt và có thể được coi là anh em họ của SQLMap. Như tên cho thấy, NoSQL giải quyết các mô hình dữ liệu khác với cách tiếp cận dạng bảng được sử dụng trong cơ sở dữ liệu quan hệ. Nhưng cơ sở dữ liệu NoSQL hỗ trợ các ngôn ngữ truy vấn giống SQL và do đó phải tuân theo SQLi. NoSQLMap tập trung chủ yếu vào MongoDB và CouchDB. Các bản phát hành trong tương lai sẽ mở rộng các tiết mục của nó.
Tyrant SQL
Tyrant SQL là một công cụ đưa vào GUI SQL dựa trên Python tương tự như SQLMap. GUI của nó cho phép đơn giản hơn. Điều này làm cho nó dễ sử dụng hơn cho người mới bắt đầu phân tích các liên kết dễ bị tổn thương và xác định điểm yếu nằm ở đâu.
Whitewidow
Whitewidow là một máy quét lỗ hổng SQL mã nguồn mở khác. Vì được tự động hóa nên nó có thể chạy nhanh chóng qua một danh sách tệp dài hoặc tìm kiếm các trang web có khả năng bị tấn công trên Google.
Whitewidow cũng cung cấp các tính năng khác như định dạng tệp tự động, tác nhân người dùng ngẫu nhiên, địa chỉ IP, thông tin máy chủ và nhiều cú pháp chèn SQL. Công cụ này cũng cung cấp khả năng khởi chạy SQLMap từ bên trong nó.
Tuy nhiên, Whitewidow không phải là một công cụ khắc phục nhiều như một công cụ giáo dục. Nó giúp dạy cho người dùng biết các lỗ hổng trông như thế nào, nhưng nó dựa vào SQLMap để có khả năng phát hiện SQLi cao hơn.
explo
Explo là một công cụ cơ bản được thiết kế để mô tả các vấn đề bảo mật web ở định dạng người và máy có thể đọc được. Nó định nghĩa một quy trình làm việc yêu cầu / điều kiện, cho phép nó khai thác các vấn đề bảo mật mà không cần viết kịch bản.
Do đó, nó có thể giải quyết các lỗ hổng phức tạp nhưng chia sẻ chúng ở định dạng đơn giản có thể đọc và thực thi được.
Nguồn: https://sigma.edu.vn
Danh mục: Công Nghệ