hack-anonim
Пользователь
hack-anonim
Пользователь
- 24 Окт 2015
- 572
- 316
В этой статье мы познакомимся с инструментом, который поможет проанализировать попытки применить к вашему Web-серверу SQL-инъекцию. Смотреть будем непосредственно логи сервера.
Итак, утилита носит название Reversemap.
Загрузим ее себе. Я использую Kali Linux 2.0.
> git clone
> ls –a
> chmod a+x reversemap.py
Reversemap – производит анализ попыток SQL-инъекций в журналах веб-сервера. Программа может работать в пакетном либо интерактивном режиме. В пакетном режиме утилита будет читать лог файлы веб-сервера, к примеру, Apache и деобфусцировать запрашиваемые URL-адреса из журналов.
В интерактивном режиме программа запрашивает ввод данных от пользователя и выдает в качестве результата деобфусцированные запросы.
Запуск программы в интерактивном режиме:
> ./reversemap –i
Программа может деобфусцировать следующие методы запутывания:
· SQL CHAR encoding
· SQL CAST encoding
· Case encoding of SQL keywords
Зависимости:
· Python 3.x.x
· git & Internet Connection
Итак, утилита носит название Reversemap.
Загрузим ее себе. Я использую Kali Linux 2.0.
> git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
> ls –a
> chmod a+x reversemap.py
Reversemap – производит анализ попыток SQL-инъекций в журналах веб-сервера. Программа может работать в пакетном либо интерактивном режиме. В пакетном режиме утилита будет читать лог файлы веб-сервера, к примеру, Apache и деобфусцировать запрашиваемые URL-адреса из журналов.
В интерактивном режиме программа запрашивает ввод данных от пользователя и выдает в качестве результата деобфусцированные запросы.
Запуск программы в интерактивном режиме:
> ./reversemap –i
Программа может деобфусцировать следующие методы запутывания:
· SQL CHAR encoding
· SQL CAST encoding
· Case encoding of SQL keywords
Зависимости:
· Python 3.x.x
· git & Internet Connection