Points clés
- Catégorie
- Security
- Types d’entrée
- textarea, select
- Type de sortie
- text
- Couverture des échantillons
- 4
- API disponible
- Yes
Vue d’ensemble
Le Détecteur d'Injection SQL est un outil de sécurité conçu pour identifier instantanément les vulnérabilités potentielles dans vos chaînes de caractères en analysant les modèles d'attaques SQL courants.
Quand l’utiliser
- •Avant d'intégrer des données utilisateur dans vos requêtes de base de données.
- •Lors de l'audit de fichiers journaux pour détecter des tentatives d'intrusion.
- •Pour tester la robustesse de vos formulaires web contre les injections malveillantes.
Comment ça marche
- •Saisissez le texte ou le code que vous souhaitez analyser dans la zone de saisie.
- •Configurez les options de détection, comme la vérification des commentaires ou des injections basées sur l'union.
- •Lancez l'analyse pour obtenir un rapport détaillé classant les risques de 'Faible' à 'Critique'.
Cas d’usage
Exemples
1. Vérification d'un formulaire de connexion
Développeur Web- Contexte
- Un développeur souhaite s'assurer que le champ 'nom d'utilisateur' de son formulaire de connexion ne permet pas de contournement par injection.
- Problème
- Le champ est vulnérable aux injections de type ' OR '1'='1.
- Comment l’utiliser
- Coller la valeur saisie par l'utilisateur dans le détecteur et activer les options de vérification booléenne.
- Résultat
- L'outil identifie le pattern comme un risque 'Critique', incitant le développeur à utiliser des requêtes préparées.
2. Audit de logs système
Administrateur Système- Contexte
- L'administrateur a remarqué des comportements suspects dans les logs d'accès de son serveur.
- Problème
- Rechercher des tentatives d'injection SQL dissimulées dans les requêtes HTTP.
- Comment l’utiliser
- Copier les lignes de logs suspectes dans l'outil et activer toutes les options de détection.
- Résultat
- L'outil isole les tentatives d'injection UNION et temporelles, permettant de bloquer les adresses IP sources.
Tester avec des échantillons
sql, textHubs associés
FAQ
Quels types d'injections sont détectés ?
L'outil détecte les mots-clés SQL, les commentaires, les opérateurs logiques, ainsi que les injections conditionnelles, temporelles, booléennes et basées sur UNION.
L'outil peut-il corriger les vulnérabilités ?
Non, cet outil est destiné à la détection et à l'identification des risques. Il vous aide à repérer les failles pour que vous puissiez les corriger manuellement.
Puis-je ignorer certains modèles ?
Oui, vous pouvez utiliser la fonction 'Modèles de Liste Blanche' pour définir des chaînes de caractères considérées comme sûres dans votre contexte spécifique.
L'analyse est-elle sensible à la casse ?
Par défaut, l'analyse est flexible, mais vous pouvez activer l'option 'Sensible à la Casse' pour une correspondance stricte des modèles.
Mes données sont-elles stockées ?
Non, le traitement est effectué localement ou via une analyse éphémère sans stockage persistant de vos données d'entrée.