URL采集器,可以根据关键词采集,SQL注入器,傻瓜式找注入点,仅供学习使用,不能用于非法用途,大家可以根据需要下载
2021-02-07 15:04:22 949KB SQL,URL采集,注入
1
1.布利斯基 Blisqy是一种工具,可以帮助Web安全研究人员在HTTP标头上找到基于时间的盲SQL注入,并利用该漏洞。 该漏洞利用对可打印ASCII字符的按位操作(通过盲SQL注入)实现了从数据库(目前仅支持MySQL / MariaDB)缓慢的数据虹吸。 为了与其他Python工具互操作,并使其他用户能够使用Blisqy中提供的功能,可以将此处的模块导入其他基于Python的脚本中。 在测试基于时间的盲SQL注入时,任何网络延迟或拥塞都可能影响您的模糊测试或漏洞利用的有效性。 为了补偿可能导致延迟的网络延迟和不确定性,Blisqy时间比较是动态的,并且在运行时针对每个测试进行计算。 该测试利用greenlet ( greenlet合作调度执行单元)在libevevent循环之上提供了高级同步API。 它提供了一种在短时间内执行有效负载测试的快速有效的方法,而且,一个特定的测试不应影响另一个,因为它们不能以顺序方法完全完成。 1.1。 新的功能) Blisqy现在支持对HTTP标头上的基于时间的盲SQL注入进行模糊测试,并且将主要功能(模糊测试和利用)分离到独立文件中以实现
2021-01-30 23:04:53 14KB sql sql-injection exploitation appsec
1
从HTML注入安全 使用标记的模板文字进行查询,例如 db . query ( sql `SELECT * FROM users WHERE id= ${ userID } ` ) ; 使得SQL Injection攻击几乎不可能被忽视。 所有@databases库都强制使用sql标记的模板文字,因此您不会意外遗漏它们。 然后将查询作为单独的字符串和值传递到数据库引擎: { text : 'SELECT * FROM users WHERE id=?' , values : [ userID ] } 承诺 所有@databases API的设计都一开始就牢记了承诺。 打字稿 用TypeScript编写,因此每个模块都有内置的类型安全性和类型定义。 模块化的 每个数据库驱动程序都作为单独的模块发布到npm,因此您不需要安装不需要的驱动程序。 包裹名字 版 文件 @ databases /连接池 @数据库/展览 @数据库/ mysql @ databases / mysql-test @数据库/ pg @ databases / pg-migrations @ data
2021-01-30 23:04:32 872KB nodejs javascript mysql postgres
1
学习sql注入的开源平台
2021-01-30 02:00:05 10.67MB sql注入 渗透测试 漏洞环境
1
SQL注入漏洞全接触.rarSQL注入漏洞全接触.rarSQL注入漏洞全接触.rarSQL注入漏洞全接触.rarSQL注入漏洞全接触.rarSQL注入漏洞全接触.rar
2021-01-28 01:08:09 8KB sql
1
SQL注入检测工具Scrawlr
2021-01-28 00:09:52 698KB SCRAWL SQL注入检查
1
SQL注入课程
2021-01-28 00:09:33 2.02MB SQL注入课程
1
高级SQL注入课程
2021-01-28 00:09:25 4.23MB 高级SQL注入课程
1
棋牌站点后台通杀漏洞0day
2021-01-21 08:28:06 69.56MB 网络安全 0day sql注入 渗透测试
1
用于搭建本地测试环境,是一个比较详细的漏洞平台,可用于搭建靶场、进行SQL注入测试,运用于Web安全攻防。
2021-01-14 13:36:52 3.14MB Web安全攻防 SQL注入 pikachu
1