sqliv: Encontrar sitios vulnerables a SQL Injection


Hola amigos les habla, Facundo Salgado, en esta ocasion, veremos como utilizar una herramienta sqliv para encontrar escanear sitios vulnerables a SQLI injection a travez de dorks.

¿que es sqliv?

sqliv es una herramienta escrita en python que permita la busqueda de sitios a travez de dorks en diferentes motores de busqueda como bing, yahoo y google. y posteriormente analiza los sitios en busqueda en fallas de SQL y nos detalla informes especificando si un sitio es o no vulnerable a SQL Injection.

Instalacion:

clonamos el repositorio con el siguiente comando:
git clone https://github.com/the-robot/sqliv
despues accedemos al repositorio con:
cd sqliv/ && ls

Para instalar ejecutamos el siguiente comando

apt-get install python-pip
sudo python2 setup.py -i

al ejecutar el ultimo comando se les instalara las dependencias ahora estamos listos para correr el programa, podemos ejecutarlo con
python sqliv.py


¿como se usa?

Podemos elegir el engine que seria el buscador que vamos a utilizar, podemos elegir bing, google y yahoo especificando el parametro -e seguidamente podemos elegir el dork a utilizar con el parametro -d, por ejemplo cart.php?id=1, el comando seria similar a lo siguiente
python sqliv.py -e bing -d cart.php?id=1
Esto empezara a buscar y escanear a travez del motor de busqueda BING sitios que son vulnerables a SQL injection, la salida que nos arrojaria seria similar a esta

Los sitios que son vulnerables a SQL injection les aparecera el tag vulnerable al lado, al finalizar el escaneo de todos los sitios nos arrojara los resultados detallado de los sitios vulnerables que encontro


partir de aqui podemos realizar un ataque SQL injection con SQLMAP para dumpear su base de datos y obtener datos o contraseñas, si no sabes como utilizar sqlmap te dejo el siguiente articulo en el que explicamos como hacer un ataque SQLI Injection

espero este articulo te haya servido y gustado y hayas aprendido algo, te invito a seguirme en mis redes sociales para estar al tanto de nuevas novedades y entradas de este sitio:

Post a Comment

Artículo Anterior Artículo Siguiente