【jSQL-injection】Java自动化SQL注入测试工具—jSQL Injection v0.81

jsql-injection是Kali集成的一款使用java开发的Web渗透测试工具。最初该工具主要实施SQL注入,后来增加管理页面暴力扫描、敏感文件猜测、Web shell、SQL shell、上传等功能,扩展形成一个综合性的Web渗透测试工具。目前提供的版本是v0.81,github项目地址: https://github.com/ron190/jsql-injection,与sqlmap相比,其拥有图形化的界面和完整的中文支持。

从github上下载源码的压缩包,来编译它,首先向myeclipse中点击import,选择exist maven projects

选择解压后的文件

maven会自动的去下载依赖包,等待下载完成后,会出现pom.xml文件对这两个依赖的报错

我查询了两个maven仓库(http://maven.aliyun.com 和 http://mvnrepository.com 都没有找到相应的依赖)

<dependency>
  <groupId>spnego</groupId>
  <artifactId>spnego</artifactId>
  <version>7.0</version>
</dependency>

<dependency>
  <groupId>jcifs</groupId>
  <artifactId>jcifs</artifactId>
  <version>1.3.18</version>
</dependency>

如果作者的依赖包version是对的,那么这两个依赖应该是

<dependency>
    <groupId>net.sourceforge.spnego</groupId>
    <artifactId>spnego</artifactId>
    <version>7.0</version>
</dependency>

<dependency>
    <groupId>org.samba.jcifs</groupId>
    <artifactId>jcifs</artifactId>
    <version>1.3.18-kohsuke-1</version>
</dependency>

在http://mvnrepository.com 这个仓库中就可以找到,aliyun的仓库中仍然是没有的,如果maven使用aliyun镜像的话,可以手动下载jar包

http://mvnrepository.com/artifact/net.sourceforge.spnego/spnego/7.0

http://mvnrepository.com/artifact/org.samba.jcifs/jcifs/1.3.18-kohsuke-1

点击jar 就可以下载对应的jar包了

然后对应放到

【你的maven仓库】\net\sourceforge\spnego\spnego\7.0\

【你的maven仓库】\org\samba\jcifs\jcifs\1.3.18-kohsuke-1\

两个目录下,并且将目录下 .lastUpdated 文件删除

然后在myeclipse中重新打开项目,使用javase1.8进行编译

选择

如果在控制台中输出了

WARNING: Could not open/create prefs root node Software\JavaSoft\Prefs at root 0x80000002. Windows RegCreateKeyEx(...) returned error code 5. 

运行regedit.exe,进入HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft,右击JavaSoft目录,选择新建->项(key),命名为Prefs,重新编译即可。

写在最后

如果嫌麻烦,可以直接下载runnable jar文件,https://github.com/ron190/jsql-injection#installation-jsql-injection-v081jar

原文地址:https://www.cnblogs.com/superkrissV/p/8432740.html

时间: 2024-07-30 00:19:28

【jSQL-injection】Java自动化SQL注入测试工具—jSQL Injection v0.81的相关文章

java web sql注入测试(3)---现象分析

那为什么出现以上问题呢?这是程序代码层控制不当导致的.如果web前端对输入数据控制严格,会对数据库进行操作的字符串,在客户端做敏感字符转义处理,或者在操作数据库的dao层,使用动态参数的sql,不使用拼接方式的sql,都可以防止该类问题的发生. 一般情况,如果测试人员了解dao层的具体设计,如果使用的就是非拼接方式的,基本是可以拦截大部分这些存在问题的sql了.而如果使用的是拼接方式,就可以好好的设计测试用例,进行测试了. 那又为什么非拼接方式就可以有效的防止SQL注入测试呢? 修改上部分核心代

java web sql注入测试(4)--如何防止该类缺陷发生

检查用户输入的合法性,确信输入的内容只包含合法的数据,数据检查应当在客户端和服务器端都执行之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性.在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器.因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证. 第二:转义敏感字符. 转义敏感字符及字符串(SQL的敏感字符包括“exec”,”xp_”,”sp_”,”declare”,”Union”,”cm

java web sql注入测试(2)---实例测试

以下篇幅,用一个简单的实例说明如何进行测试. 功能:根据用户NAME删除用户,采用的是SQL拼接的方式,核心代码部分如下: public static void deleteByName(String name)throws Exception{ Session session = seesionfactory.openSession(); org.hibernate.Transaction tx = session.beginTransaction(); try { String hql="d

软件测试 -- SQL注入测试跟JS注入测试

1. SQL注入的概念: 1.1 概念: SQL注入就是将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行的恶意SQL命令. 1.2 SQL如何产生:  1) WEB开发人员无法保证所有的输入都已经过滤 2) 数据库未做相应的安全配置 3)攻击者利用发送给SQL服务器的输入参数构造可执行的SQL代码 1.3 攻击方式: get请求.post请求.http头信息.cookie等 1.4 如何预防(开发所做): 1) 严格检查输入变量的类型和格式 2) 过滤和转

如何防范SQL注入——测试篇(转)

在上一篇文章<如何防范SQL注入-编程篇>中,我们讲了对于程序员而言,如何编码以防范代码存在SQL注入漏洞,那么,对于测试人员来说,如何测试SQL注入漏洞是否存在呢? 首先,我们将SQL注入攻击能分为以下三种类型: Inband:数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上: Out-of-band:数据通过不同于SQL代码注入的方式获得(譬如通过邮件等) 推理:这种攻击是说并没有真正的数据传输,但攻击者可以通过发送特定的请求

SQL注入测试平台 SQLol -1. 简介与安装

最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录. SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目. SQLol is now part of the Magical Code Injection Rainbow framework at http://github.com/SpiderLabs/MCIR and the standalone version will no longer be m

基于Java的四大开源测试工具

摘要:成功的应用程序离不开测试人员和QA团队反复地测试,应用程序在进行最后的部署之前,需要通过测试来确保它的负载管理能力以及在特殊情况下的工作条件和工作加载情况. %R[)vA t]N0 测试是应用程序生命周期里至关重要的一步,应用程序在进行最后的部署之前,需要通过测试来确保它的负载管理能力以及在特殊情况下的工作条件和工作加载情况. 51Testing软件测试网tN U%hG!]+L9gr 网络上许多开源的Java测试工具,然而真正经得起时间和实践考验的不多,本文例举了Java里的四大开源测试工

纯 Java 开发 WebService 调用测试工具(wsCaller.jar)

注:本文来自hacpai.com:Tanken的<纯 Java 开发 WebService 调用测试工具(wsCaller.jar)>的文章 基于 Java 开发的 WebService 测试工具,不像上文的 iWallpaper.jar 只能实现在 Windows 系统下的功能,此工具发挥了 Java 跨平台的优势,亲测可在 Windows.Mac OS 及 Linux 下运行及使用.简单易用的专门用于测试 WebService 的小工具,在 2003 版 wsCaller.jar 的基础上

转 Java防止SQL注入

Java防止SQL注入 SQL 注入简介:        SQL注入是最常见的攻击方式之一,它不是利用操作系统或其它系统的漏洞来实现攻击的,而是程序员因为没有做好判断,被不法 用户钻了SQL的空子,下面我们先来看下什么是SQL注入: 比如在一个登陆界面,要求用户输入用户名和密码: 用户名:     ' or 1=1 -- 密     码: 点登陆,如若没有做特殊处理,而只是一条带条件的查询语句如: String sql="select * from users where username='&