项目简介
本项目是基于Python的WAF(Web Application Firewall)绕过与SQL注入检测工具,用于检测目标网站是否存在SQL注入漏洞,并尝试获取与该漏洞相关的数据库信息。项目包含bypass_waf.py
和xwaf.py
两个主要脚本。
项目的主要特性和功能
- 自动检测目标URL是否存在SQL注入漏洞。
- 识别目标URL所使用的数据库类型。
- 获取目标数据库中的表名及其列名。
- 获取目标数据库中特定表的列的具体数据。
- 通过尝试不同的tamper脚本自动绕过WAF或安全机制。
安装使用步骤
假设用户已经下载了本项目的源码文件。
1. 安装Python环境:
- 确保系统已安装Python 3。可以通过以下命令安装:
bash
apt-get install python3
- 或者手动下载并安装Python 3:
bash
wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xz
tar xJf Python-3.5.2.tar.xz
cd Python-3.5.2
./configure --prefix=/opt/python3
make && make install
ln -s /opt/python3/bin/python3.5 /usr/local/bin/python3
2. 安装pip3:
- 使用以下命令安装pip3:
bash
apt-get install -y python3-pip
- 或者手动安装:参考此链接。
3. 运行xwaf.py:
- 进入项目目录,运行以下命令启动工具:
bash
python3 xwaf.py -u "http://www.example.com/vulnerable_page.php?id=1"
- 根据提示输入其他相关参数,如POST数据、代理等。
4. 查看结果:
- 等待脚本运行完毕,结果将显示在终端中,并在/root/.sqlmap/output/
目录下生成相关日志文件。
注意事项
- 使用此工具必须遵守相关法律法规和道德准则,仅供合法和安全的研究目的使用。
- 该工具可能对他人构成威胁并违反法律,请谨慎使用。
下载地址
点击下载 【提取码: 4003】【解压密码: www.makuang.net】