当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

grapeSQLI

Sql 注入和 XSS 分析程序
授权协议 Apache
开发语言 Google Go
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 华英睿
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

grapeSQLI是一种简单易用的Sql inject & XSS分析程序,基于语义分析。

兼容且使用libinjection指纹数据以及搜索模式。

libinjection已经拥有非常完美的思维模式,没必要颠覆它,所以我的大部分代码来自于libinjection,并针对GOLANG做出优化。

经过针对GO语言的优化,目前的性能在可以接受的范围内,具体请参考Benchmark节。

用法

    go get -u github.com/koangel/grapeSQLI

xss例子

package main

import (
    "github.com/koangel/grapeSQLI"
)

func main() {
    if GSQLI.XSSParser("<a href=\"  javascript:alert(1);\" >") {
        // todo something
    }
}

xss benchmark

Benchmark_XSSParser-8   	 3000000	       458 ns/op	      80 B/op	       1 allocs/op
Benchmark_XSSParserParallel-8   	10000000	       150 ns/op	      80 B/op	       1 allocs/op

SQLI例子

package main

import (
    "github.com/koangel/grapeSQLI"
)

func main() {
    if GSQLI.SQLInject("asdf asd ; -1' and 1=1 union/* foo */select load_file('/etc/passwd')--") {
        // todo something
    }
}

SQLI Benchmark

BenchmarkSQLInject-8   	  300000	      5019 ns/op	    1376 B/op	      61 allocs/op
BenchmarkSQLInjectParallel-8   	 1000000	      2873 ns/op	    1376 B/op	      61 allocs/op
 相关资料
  • 本文向大家介绍整理php防注入和XSS攻击通用过滤,包括了整理php防注入和XSS攻击通用过滤的使用技巧和注意事项,需要的朋友参考一下 对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不

  • 理解DLL 首先我们需要知道我们在启动一个程序的时候并没有把所有的需要用到的数据或者文件运行起来,而是只运行了关键部分,那么当我们需要调用到某一功能时再通过DLL来动态链接,不需要时就可以卸载,使得程序不显得臃肿。 DLL注入是什么 DLL注入就是将代码插入/注入到正在运行的进程中的过程。我们注入的代码是动态链接库(DLL)的形式。为什么可以做到这一点?因为DLL(如UNIX中的共享库)是在运行时

  • 前言 进程的内存映像 常用寄存器初识 call,ret 指令的作用分析 什么是系统调用 什么是 ELF 文件 程序执行基本过程 Linux 下程序的内存映像 栈在内存中的组织 缓冲区溢出 实例分析:字符串复制 缓冲区溢出后果 缓冲区溢出应对策略 如何保护 ebp 不被修改 如何保护 eip 不被修改? 缓冲区溢出检测 缓冲区注入实例 准备:把 C 语言函数转换为字符串序列 注入:在 C 语言中执行

  • 本文向大家介绍Yii2的XSS攻击防范策略分析,包括了Yii2的XSS攻击防范策略分析的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了Yii2的XSS攻击防范策略。分享给大家供大家参考,具体如下: XSS 漏洞修复 原则: 不相信客户输入的数据 注意: 攻击代码不一定在<script></script>中 ① 将重要的cookie标记为http only, 这样的话Javascript 中

  • 问题内容: 我发现有一篇文章声称容易受到XSS攻击。 我不确定我是否理解正确,但是几乎可以肯定这是错误的。 这怎么容易受到XSS攻击! 问题答案: 为了使其安全使用,您需要使用。

  • 本文向大家介绍PDO防注入原理分析以及注意事项,包括了PDO防注入原理分析以及注意事项的使用技巧和注意事项,需要的朋友参考一下 我们都知道,只要合理正确使用PDO,可以基本上防止SQL注入的产生,本文主要回答以下两个问题: 为什么要使用PDO而不是mysql_connect? 为何PDO能防注入? 使用PDO防注入的时候应该特别注意什么? 一、为何要优先使用PDO? PHP手册上说得很清楚:  

  • 本文向大家介绍PHP防止注入攻击实例分析,包括了PHP防止注入攻击实例分析的使用技巧和注意事项,需要的朋友参考一下 本文以实例形式详细分析了PHP防止注入攻击的方法。分享给大家供大家参考。具体分析如下: PHP addslashes() 函数--单撇号加斜线转义 PHP String 函数 定义和用法 addslashes() 函数在指定的预定义字符前添加反斜杠。 这些预定义字符是:  单引号 (

  • 本文向大家介绍PHP中怎样防止SQL注入分析,包括了PHP中怎样防止SQL注入分析的使用技巧和注意事项,需要的朋友参考一下 本文实例分析了PHP中怎样防止SQL注入。分享给大家供大家参考。具体分析如下: 一、问题描述:   如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子: 因为用户的输入可能是这样的: 那么SQL查询将变成如下: