Dannyflame9/sql-injection-detector

GitHub: Dannyflame9/sql-injection-detector

这是一个基于Flask的自动化SQL注入漏洞扫描器,提供Web界面和API,利用多种检测技术识别Web应用中的SQL注入风险。

Stars: 0 | Forks: 0

# 🔍 SQL 注入检测器 [![Python](https://img.shields.io/badge/Python-3.8%2B-blue)](https://python.org) [![Flask](https://img.shields.io/badge/Flask-2.3-green)](https://flask.palletsprojects.com) [![License](https://img.shields.io/badge/License-MIT-yellow)](LICENSE) [![Platform](https://img.shields.io/badge/Platform-Web%20%7C%20API-lightgrey)]() 一个全面的安全测试工具,旨在通过自动 payload 测试和智能检测算法识别 Web 应用程序中的 SQL 注入漏洞。 ## 🚀 功能 - **多种检测方法** - 基于错误的 SQL 注入检测 - 基于时间的盲注 SQL 注入测试 - 基于 UNION 的查询检测 - 基于布尔的盲注检测 - **攻击向量** - GET 参数测试 - POST 数据测试 - Header 注入测试 - 基于 Cookie 的注入 - **报告与输出** - 实时 Web 仪表板 - JSON API 响应 - 详细的漏洞报告 - 风险严重性分类 - **Payload 数据库** - 50+ 经过测试的 SQL 注入 payload - 针对 MySQL、PostgreSQL、MSSQL、Oracle 的特定 payload - 自定义 payload 支持 ## 🛠️ 技术栈 | 组件 | 技术 | |-----------|-----------| | 后端 | Python 3.8+, Flask | | 前端 | HTML5, CSS3, JavaScript | | 测试 | Requests, BeautifulSoup | | 安全 | urllib.parse, 受 SQLMap 启发 | ## 📦 安装说明 ``` # Clone repository git clone https://github.com/Dannyflame9/sql-injection-detector.git cd sql-injection-detector # Create virtual environment python -m venv venv source venv/bin/activate # Linux/Mac # or: venv\Scripts\activate # Windows # Install dependencies pip install -r requirements.txt # Run application python app.py Access at https://localhost:5000 🔧 Usage Web Interface 1. Enter target URL with parameter 2. Select HTTP method (GET/POST) 3. CLick "Start Scan" 4. Review vulnerability report API Endpoint curl -X POST http://localhost:5000/api/scan \ -H "Content-Type: application/json" \ -d '{ "url": "http://target.com/page.php?id=1", "parameter": "id", "method": "GET" }' Response { "target": "http://target.com/page.php?id=1", "parameter": "id", "method": "GET", "scan_time": "2026-04-08T11:58:00", "vulnerable": true, "findings": [ { "type": "Error-based SQLi", "payload": "' OR '1'='1", "evidence": "MySQL syntax error detected", "severity": "High" } ], "total_tests": 50 } ⚠️ Disclaimer For authorized security testing only. Always obtain proper permission before testing any system you do not own. Unauthorized access to computer systems is illegal. 📝 License MIT License - see LICENSE file 👨‍💻 Author Olanite Daniel Pelumi (Ethical Hacker & Security Researcher) ```
标签:CISA项目, Cookie注入, Flask, GET/POST测试, Header注入, IP 地址批量处理, Oracle, Payload, PostgreSQL, Python, REST API, Splunk, SQL注入检测器, Web仪表盘, Web安全, Web漏洞扫描器, 字符串匹配, 安全测试, 实时报告, 密码管理, 报错注入, 攻击性安全, 数据可视化, 无后门, 时间盲注, 盲注, 网络安全, 网络测绘, 联合查询注入, 蓝队分析, 逆向工具, 隐私保护