SQLmc - Realizar inyecciones SQL masivas con solo especificar un dominio

Iniciado por malvads, Mayo 06, 2024, 08:16:54 AM

Tema anterior - Siguiente tema

metus y 1 Visitante están viendo este tema.

¡Hola a todos!

Quiero compartir con ustedes una herramienta útil llamada SQLMC (SQL Injection Massive Checker). Es un escáner diseñado para buscar vulnerabilidades de inyección SQL en un dominio. Simplemente proporciona la URL que deseas escanear y la profundidad de exploración, y te mostrará cualquier vulnerabilidad encontrada, junto con información del servidor.

Básicamente, lo que hace la herramienta es realizar scraping de todas las URLs del servidor basadas en una URL proporcionada, y también escanear las URLs hasta el nivel de profundidad especificado.

La idea es que la herramienta sea capaz en un futuro de proporcionar un análisis más detallado de las vulnerabilidades detectadas. Además, estoy trabajando en la implementación de funciones avanzadas de detección de inyección SQL.

Si quieren echarle un vistazo o contribuir 8) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una estrella en GitHub si les gusta el proyecto o lo encuentran interesante <3

Muy interesante.
Nunca he usado una herramienta así, ni he explorado el mundo de la inyección sql más allá de querer entender el problema. Aún así, me surgen algunas dudas respecto a tu proyecto.

Cómo hace para ir más allá de la url proporcioada? Por ejemplo, sería posible encontrar un www .ejemplo.es/estapagina ? quiero decir, entiendo que hay fuzzers, creo que se llaman, que buscan mediante diccionarios posibles rutas, y no se si a la hora de examinar una pagina, si se encuentra alguna ruta, se tire de ella para ver si hay más cosas por ahí.

Y por otro lado, las posibles inyecciones que se prueban, salen de una base de datos? Quiero entender que sí.

Son dudas que siempre he tenido respecto a la inyección SQL y ahora que tengo la oportunidad, espero que me abras un poco los ojos.

Por último, felicitarte por tu proyecto y presentarlo al mundo. Como he dicho, no soy usuario de este tipo de tools, pero todo mi reconocimiento para los creadores que publican sus herramientas y hacen la red un poco más segura con ello.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.

No tienes permitido ver enlaces. Registrate o Entra a tu cuentaMuy interesante.
Nunca he usado una herramienta así, ni he explorado el mundo de la inyección sql más allá de querer entender el problema. Aún así, me surgen algunas dudas respecto a tu proyecto.

Cómo hace para ir más allá de la url proporcioada? Por ejemplo, sería posible encontrar un www .ejemplo.es/estapagina ? quiero decir, entiendo que hay fuzzers, creo que se llaman, que buscan mediante diccionarios posibles rutas, y no se si a la hora de examinar una pagina, si se encuentra alguna ruta, se tire de ella para ver si hay más cosas por ahí.

Y por otro lado, las posibles inyecciones que se prueban, salen de una base de datos? Quiero entender que sí.

Son dudas que siempre he tenido respecto a la inyección SQL y ahora que tengo la oportunidad, espero que me abras un poco los ojos.

Por último, felicitarte por tu proyecto y presentarlo al mundo. Como he dicho, no soy usuario de este tipo de tools, pero todo mi reconocimiento para los creadores que publican sus herramientas y hacen la red un poco más segura con ello.

En principio, el funcionamiento es simple: el software escanea la URL principal mediante un método GET (por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta). Luego, realiza un proceso de rastreo de todos los enlaces que encuentra con el atributo href en el código HTML. Posteriormente, y en función de la profundidad especificada, vuelve a escanear las URLs rastreadas en la profundidad anterior, creando un árbol.

Este árbol se procesa realizando una petición HTTP GET para cada URL + "'" (asi trigeando el fallo SQL), y verificando en la respuesta el tipo de error, si es que existe (Esto se debe a que una comilla simple no escapada dentro de una consulta SQL puede romper la sintaxis y permitir al atacante ejecutar su propio código SQL arbitrario.).

Por lo tanto, al enviar una URL que contiene caracteres como la comilla simple al servidor y observar el tipo de respuesta, se puede determinar si el servidor es vulnerable a ataques de inyección SQL. Si la aplicación responde de manera inesperada o devuelve errores que sugieren una manipulación de la consulta SQL, entonces es probable que exista una vulnerabilidad de inyección SQL en el servidor.

Para detectar el tipo de servidor se analiza el encabezado HTTP de la respuesta "Server".

Te dejo un esquema para que lo entiendas mejor ;)


Muy interesante, me queda todo mucho más claro.

Muchas gracias por tu respuesta.
Apasionado de la seguridad informática y de los cacharros en general.
Múltiples personalidades.
A veces escribo código.

Muy buen herramientay bien util. La has probado con un dominio detras de Cloudfare?

No tienes permitido ver enlaces. Registrate o Entra a tu cuentaMuy buen herramientay bien util. La has probado con un dominio detras de Cloudfare?

De momento no, pero supongo q su WAF será capaz de detectarlo, mas que nada porque el metodo de testeo d inyección es bastante simple.

Si veo mucho apoyo en la herramienta tengo pensado expandirla para, entre otros, mejorar el metodo de inyección.

Por ahora es un poc :)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaMuy buen herramientay bien util. La has probado con un dominio detras de Cloudfare?

De momento no, pero supongo q su WAF será capaz de detectarlo, mas que nada porque el metodo de testeo d inyección es bastante simple.

Si veo mucho apoyo en la herramienta tengo pensado expandirla para, entre otros, mejorar el metodo de inyección.

Por ahora es un poc :)

Muchisimas gracias por tu aporte.

hola buenas estimado descargue tu aplicación de git hub pero aun no la logo hacer funcionas , me podrias ayudar ?

Se la vé bien ! La voy a probar. Tambien me gustaria estudiar el codigo y poder contribuir. Te seguí en Github

Muchas gracias por compartirla, la probare a ver si bypassea el cloudflare, saludos