Skip to content

J09715/S-XIASQL-S-XIASQ

Repository files navigation

SQL Injection Command Line Detector

基于S-XIASQL Burp Suite插件功能改造的Termux Kali命令行版本

功能特性

🎯 核心检测功能

  • 自动参数提取: URL、POST、Cookie、JSON参数自动识别
  • 多重注入检测: 布尔盲注、错误注入、时间盲注、联合查询
  • 三重验证机制: 响应差异、SQL错误、时间延迟
  • 智能Payload: 针对不同数据库的专用Payload

🔗 sqlmap集成

  • 自动命令生成: 发现漏洞后自动生成sqlmap命令
  • 请求保存: 保存HTTP请求供sqlmap直接使用
  • 批量执行: 支持自动调用系统sqlmap
  • 自定义配置: 支持level、risk、threads参数

💻 命令行接口

  • 简洁参数: 支持URL、方法、数据、头部等参数
  • 灵活输出: 自定义输出目录和报告格式
  • 批量处理: 支持脚本化批量检测
  • 兼容性好: 纯Python实现,Termux Kali完美运行

安装要求

# Termux Kali环境
pkg update && pkg upgrade
pkg install python
pip install requests

# 可选:安装sqlmap增强功能
pkg install sqlmap

快速开始

1. 基础使用

# 授予执行权限
chmod +x run.sh sql_injection_detector.py

# 运行准备脚本
./run.sh

# 基础URL检测
python3 sql_injection_detector.py -u "http://test.com/page.php?id=1"

2. POST请求检测

python3 sql_injection_detector.py -u "http://test.com/login" -m POST -d "username=admin&password=123"

3. 带Headers检测

python3 sql_injection_detector.py -u "http://test.com/admin" -H '{"Cookie": "session=abc123", "User-Agent": "Mozilla/5.0"}'

4. JSON数据检测

python3 sql_injection_detector.py -u "http://api.test.com/user" -m POST -d '{"id": 1, "name": "test"}'

参数说明

参数 简写 说明 示例
--url -u 目标URL -u "http://example.com"
--method -m HTTP方法 -m POST
--data -d POST数据 -d "user=admin"
--headers -H 请求头(JSON) -H '{"Cookie":"abc"}'
--output -o 输出目录 -o ./results

检测技术

1. 布尔盲注检测

  • 检测响应内容/长度变化
  • 使用OR 1=1AND 1=2等Payload
  • 对比原始响应与注入响应

2. 错误注入检测

  • 检测SQL错误信息
  • 包含MySQL、Oracle、SQL Server等错误模式
  • 单引号、双引号测试

3. 时间盲注检测

  • 检测响应时间延迟
  • 使用SLEEP()BENCHMARK()函数
  • 时间阈值3秒

4. 联合查询检测

  • 检测UNION SELECT漏洞
  • 测试列数匹配
  • 信息泄露检测

sqlmap集成

自动命令生成

发现漏洞后自动生成:

# 基础命令
sqlmap -u "http://test.com/page.php?id=1" -p id --batch --output-dir=./results

# 高级命令  
sqlmap -u "http://test.com/page.php?id=1" -p id --level=3 --risk=3 --threads=5 --batch --output-dir=./results

自动执行

检测完成后可选择自动运行sqlmap进行深入利用。

输出文件

检测完成后生成:

  • detection_report.txt: 详细检测报告
  • sqlmap_request.json: sqlmap可用请求文件
  • sqlmap_commands.txt: 生成的sqlmap命令

高级用法

批量检测

#!/bin/bash
# 批量检测脚本
URLS=(
    "http://site1.com/page?id=1"
    "http://site2.com/search?q=test"
    "http://site3.com/login"
)

for url in "${URLS[@]}"; do
    echo "检测: $url"
    python3 sql_injection_detector.py -u "$url" -o "./results/$(date +%s)"
    echo "完成"
done

集成到工作流

# 结合其他工具使用
nmap -p 80,443 target.com | grep open | awk '{print $1}' | while read port; do
    python3 sql_injection_detector.py -u "http://target.com:$port" -o "./scan_results"
done

与原版S-XIASQL对比

功能 S-XIASQL(GUI) 本工具(CLI)
图形界面
命令行
自动检测
sqlmap集成
Termux支持
批量处理
脚本集成

故障排除

常见问题

  1. 依赖错误: 运行pip install requests
  2. 权限问题: 执行chmod +x *.py
  3. 网络超时: 检查目标可达性,调整timeout
  4. sqlmap未找到: 安装sqlmap或手动执行命令

性能优化

  • 调整config.json中的timeout和threads
  • 使用更精确的Payload集合
  • 针对特定数据库优化检测规则

免责声明

本工具仅用于安全学习和授权测试,请勿用于非法用途。


基于S-XIASQL V1.0功能开发 适配Termux Kali命令行环境

About

SQL注入检测CLI工具,支持单目标/批量扫描

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors