السلام عليكم متابعين قناة ومدونة Shadow Hacker، اليوم جبتلكم أداة قوية جدًا تهم أي شخص مهتم باكتشاف الثغرات وحماية تطبيقاته من الهجمات، وبالتحديد ثغرات SQL Injection. الأداة مش بس تكتشف الثغرات، بل كمان تقدر تعرف إذا الموقع أو التطبيق محمي بجدار حماية WAF ولا لأ، يعني بتعطيك صورة كاملة عن الوضع الأمني لأي رابط بتجربه.
![]() |
SQL Injection |
أداة SQL Injection Detection Tool
إذا كنت واحد من الناس يلي مهتمين بمجال اختبار الاختراق أو بتشتغل في تطوير المواقع وبدك تتأكد إن موقعك آمن ضد هجمات SQL Injection، فأنت بمكانك الصحيح. الأداة يلي رح نحكي عنها اليوم عبارة عن سكربت مكتوب بلغة بايثون، بسيط بس فعّال جدًا. وبيساعدك تكتشف إذا الرابط أو الموقع فيه ثغرة SQL ولا لأ، وبيكشف كمان إذا في WAF واقف بوجه الهجمات.
أغلب الناس بتفكر إن الحماية بتوقف عند استخدام ORM أو عمل Escape للمدخلات، لكن الحقيقة إنو في ثغرات كتير بتكون مخفية وما بتبين إلا لما تجرب عليها Payloads حقيقية. هون بيجي دور هالأداة، يلي بتجرب أنواع مختلفة من Payloads وتشوف كيف بيتغير الرد من السيرفر.
شرح أداة أداة SQL Injection Detection Tool
الأداة فيها خيارات كتير بتخليك تشتغل على رابط واحد أو تعمل فحص جماعي من ملف URLs. وهاد الشي بيوفر وقت كبير إذا عندك قائمة أهداف طويلة وبدك تفحصها دفعة وحدة غير هيك، الأداة كمان بتعطيك تنبيهات واضحة لما تلاقي ثغرة أو لما تكتشف وجود WAF، وهيك بتعرف شو يلي لازم تنتبه له وتصلحه.
السكربت كمان بيشتغل على أغلب أنظمة التشغيل وبيطلب مكتبات بسيطة جدًا بتقدر تثبتها بأمر واحد. رح نشرحلك تحت كيف تستخدم الأداة خطوة بخطوة، من التثبيت لحد النتائج إذا كنت مبرمج أو هاكر أخلاقي أو حتى مبتدئ وبدك تدخل عالم اختبار الاختراق، فهالأداة من الأدوات يلي لازم تكون عندك.
الأداة يلي معنا اسمها SQL Injection Detector with WAF Detection. ببساطة هي سكربت بلغة Python بتفحص مواقع الإنترنت وتبحث عن ثغرات SQL Injection من خلال مجموعة ضخمة من الـ Payloads، وبنفس الوقت بتراقب إذا في جدار حماية (WAF) واقف قدام الهجمات.
ميزة الأداة إنها بتجمع بين اكتشاف الثغرات وتحليل السلوك، يعني ما بس بتشوف إذا الرابط فيه ثغرة، كمان بتقيس طول الرد وتشوف إذا في كود HTTP غريب مثل 403 أو 406، وهالشي بيساعدك تعرف إذا في WAF بيحاول يمنع الاختراق.
من الأشياء الحلوة كمان، إنو بتقدر تفحص رابط واحد فقط، أو مجموعة روابط من ملف نصي اسمه urls.txt، وهالشي بيخليها مثالية لفحص عدد كبير من المواقع بدون تعب.
نظام الإخراج بالأداة كتير واضح، بيستخدم ألوان لتمييز النتائج، فبتشوف بسهولة إذا في استجابة غريبة، ثغرة، أو حتى إذا الرابط آمن تمامًا.
وإذا بتحب تشوف كل شيء بالتفصيل، رح نمر سوا على طريقة التثبيت، الاستخدام، وتفسير النتائج. كل خطوة رح نشرحها بأسلوب بسيط.
هلأ خلينا نبدأ سوا ونفهم كيف بتشتغل هاي الأداة خطوة بخطوة.
المتطلبات الأساسية لأداة أداة SQL Injection Detection Tool
حتى تشغل الأداة عندك، لازم يكون عندك Python 3.6 أو أعلى، وكمان مكتبتين أساسيتين: requests وcolorama.
بتقدر تثبتهم بسهولة عن طريق الأمر التالي:
pip install requests colorama
هالشي رح يجهزلك كل شي لتبدأ باستخدام السكربت بدون أي مشاكل. تأكد كمان إنك عندك صلاحية تشغيل الأوامر في التيرمنال.
تحميل الأداة وتجهيزها أداة SQL Injection Detection Tool
أول شي لازم تعمله هو تحميل الأداة من GitHub. افتح التيرمنال ونفذ هالأوامر:
git clone https://github.com/aungsanoo-usa/sqli_detect.git
cd sqli_detect
هلأ الأداة صارت جاهزة على جهازك.
طريقة تشغيل الأداة أداة SQL Injection Detection Tool
لتشغل الأداة ببساطة، نفذ الأمر التالي:
python sqli_detect.py
رح يطلب منك تختار نوع الفحص:
-
إذا بدك تفحص رابط واحد، اختار الخيار 1
-
وإذا بدك تفحص عدة روابط من ملف، اختار الخيار 2
بعد هيك، رح يبدأ الفحص ويعرضلك النتائج وحدة بوحدة.
طريقة إدخال الروابط
فحص رابط واحد
بس يطلب منك تدخل رابط، اكتب رابط من نوع:
http://example.com/page.php?id=
لا تنسى إنو لازم الرابط يحتوي على باراميتر علشان الأداة تقدر تجرب عليه.
فحص روابط متعددة
إذا عندك أكثر من رابط، اعمل ملف نصي وسميه urls.txt
، وحط فيه كل رابط بسطر لحال:
http://example.com/page.php?id=
http://test.com/item.php?item_id=
http://vulnerable-site.com/index.php?product_id=
بعدين شغل الأداة واختر الفحص الجماعي.
لما يبدأ الفحص، رح تشوف نتائج زي هيك:
[*] Starting SQL Injection scan for: http://example.com/page.php?id=
[+] SQL Injection Found with payload: ' OR 1=1; --
[!] WAF Detected: Payload '' caused HTTP 403
إذا شفت علامة [+] معناها تم اكتشاف ثغرة باستخدام الـ Payload المذكور. أما إذا شفت [!] مع WAF Detected، فهاد معناه إن السيرفر فيه جدار حماية منع الهجوم.
وفي حال كان الموقع آمن، رح تشوف شي زي:
[-] No vulnerability with payload: '
[+] The target is NOT vulnerable to SQL Injection.
شو بتستفيد من الأداة أداة SQL Injection Detection Tool ؟
-
بتعرف إذا الموقع فيه ثغرات SQL Injection
-
بتكتشف إذا الموقع محمي بجدار ناري WAF
-
بتوفر عليك وقت كتير إذا عندك مئات الروابط تفحصها
-
بتشتغل بشكل سريع وخفيف ونتائجها واضحة
-
بتساعدك كهاكر أو كمطور تأمن تطبيقك
الـ Payloads المستخدمة
الأداة بتستخدم مجموعة كبيرة من Payloads مثل:
-
'
-
''
-
' OR 1=1; --
-
' UNION SELECT NULL,NULL,NULL--
وغيرها كثير، بتقدر تشوف القائمة كاملة داخل كود السكربت نفسه تحت دالة scan()
.
هاي الأداة فعليًا من الأدوات البسيطة بس القوية بمجال اختبار الاختراق. إذا حابب تبدأ بمجال الـ Web Hacking أو كنت عم تبني تطبيق وبدك تتأكد إنو آمن، فهاي الأداة رح تكون صديقك الأول. خذ وقتك وجربها على روابط اختبارية أو وهمية، وشوف كيف بتعطيك تفاصيل دقيقة وسريعة.
إذا حابب أعمل شرح عملي بالفيديو عنها أو شرح لك الكود خطوة بخطوة، اكتبلي بتعليق أو راسلني على قناة Shadow Hacker، سلام!