Dannyflame9/sql-injection-detector
GitHub: Dannyflame9/sql-injection-detector
这是一个基于Flask的自动化SQL注入漏洞扫描器,提供Web界面和API,利用多种检测技术识别Web应用中的SQL注入风险。
Stars: 0 | Forks: 0
# 🔍 SQL 注入检测器
[](https://python.org)
[](https://flask.palletsprojects.com)
[](LICENSE)
[]()
一个全面的安全测试工具,旨在通过自动 payload 测试和智能检测算法识别 Web 应用程序中的 SQL 注入漏洞。
## 🚀 功能
- **多种检测方法**
- 基于错误的 SQL 注入检测
- 基于时间的盲注 SQL 注入测试
- 基于 UNION 的查询检测
- 基于布尔的盲注检测
- **攻击向量**
- GET 参数测试
- POST 数据测试
- Header 注入测试
- 基于 Cookie 的注入
- **报告与输出**
- 实时 Web 仪表板
- JSON API 响应
- 详细的漏洞报告
- 风险严重性分类
- **Payload 数据库**
- 50+ 经过测试的 SQL 注入 payload
- 针对 MySQL、PostgreSQL、MSSQL、Oracle 的特定 payload
- 自定义 payload 支持
## 🛠️ 技术栈
| 组件 | 技术 |
|-----------|-----------|
| 后端 | Python 3.8+, Flask |
| 前端 | HTML5, CSS3, JavaScript |
| 测试 | Requests, BeautifulSoup |
| 安全 | urllib.parse, 受 SQLMap 启发 |
## 📦 安装说明
```
# Clone repository
git clone https://github.com/Dannyflame9/sql-injection-detector.git
cd sql-injection-detector
# Create virtual environment
python -m venv venv
source venv/bin/activate # Linux/Mac
# or: venv\Scripts\activate # Windows
# Install dependencies
pip install -r requirements.txt
# Run application
python app.py
Access at https://localhost:5000
🔧 Usage
Web Interface
1. Enter target URL with parameter
2. Select HTTP method (GET/POST)
3. CLick "Start Scan"
4. Review vulnerability report
API Endpoint
curl -X POST http://localhost:5000/api/scan \
-H "Content-Type: application/json" \
-d '{
"url": "http://target.com/page.php?id=1",
"parameter": "id",
"method": "GET"
}'
Response
{
"target": "http://target.com/page.php?id=1",
"parameter": "id",
"method": "GET",
"scan_time": "2026-04-08T11:58:00",
"vulnerable": true,
"findings": [
{
"type": "Error-based SQLi",
"payload": "' OR '1'='1",
"evidence": "MySQL syntax error detected",
"severity": "High"
}
],
"total_tests": 50
}
⚠️ Disclaimer
For authorized security testing only. Always obtain proper permission before testing any system you do not own. Unauthorized access to computer systems is illegal.
📝 License
MIT License - see LICENSE file
👨💻 Author
Olanite Daniel Pelumi (Ethical Hacker & Security Researcher)
```
标签:CISA项目, Cookie注入, Flask, GET/POST测试, Header注入, IP 地址批量处理, Oracle, Payload, PostgreSQL, Python, REST API, Splunk, SQL注入检测器, Web仪表盘, Web安全, Web漏洞扫描器, 字符串匹配, 安全测试, 实时报告, 密码管理, 报错注入, 攻击性安全, 数据可视化, 无后门, 时间盲注, 盲注, 网络安全, 网络测绘, 联合查询注入, 蓝队分析, 逆向工具, 隐私保护