Fatos principais
- Categoria
- Segurança e validação
- Tipos de entrada
- textarea, select
- Tipo de saída
- text
- Cobertura de amostras
- 4
- API disponível
- Yes
Visão geral
O Detetor de Injeção SQL é uma ferramenta de segurança projetada para analisar textos e identificar possíveis padrões de ataques de injeção SQL. Ideal para programadores, administradores de sistemas e analistas de segurança, esta ferramenta permite verificar rapidamente se entradas de utilizadores, logs de servidores ou trechos de código contêm comandos maliciosos que possam comprometer a integridade do seu banco de dados.
Quando usar
- •Ao rever logs de servidores web para identificar tentativas de ataques a formulários de login ou parâmetros de URL.
- •Durante o desenvolvimento de aplicações, para testar se as validações de entrada estão a bloquear padrões maliciosos conhecidos.
- •Na análise de tráfego suspeito ou payloads capturados por firewalls de aplicações web (WAF).
Como funciona
- •Cole o texto, log ou payload suspeito no campo de entrada de texto.
- •Selecione o modo de escaneamento desejado: 'Quick Scan' para verificações rápidas ou 'Full Scan' para uma análise mais profunda.
- •A ferramenta processa o conteúdo em busca de assinaturas comuns de injeção SQL, como aspas não escapadas, comandos UNION ou operadores booleanos anómalos.
- •Receba um relatório em texto indicando se foram detetados padrões de injeção SQL no conteúdo fornecido.
Casos de uso
Exemplos
1. Análise de Logs de Autenticação
Analista de Segurança- Contexto
- Um servidor web registou várias tentativas de login falhadas com nomes de utilizador estranhos.
- Problema
- Verificar se as tentativas de login contêm payloads de injeção SQL.
- Como usar
- Cole o trecho do log contendo o nome de utilizador suspeito no campo de texto e selecione 'Quick Scan'.
- Configuração de exemplo
-
Modo: Quick Scan | Texto: admin' OR '1'='1 - Resultado
- A ferramenta identifica o padrão OR '1'='1' e alerta para uma tentativa clássica de bypass de autenticação via injeção SQL.
2. Inspeção de Parâmetros de URL
Desenvolvedor Web- Contexto
- O sistema de monitorização capturou uma URL com parâmetros excessivamente longos e caracteres suspeitos.
- Problema
- Descobrir se o parâmetro da URL esconde um ataque de injeção SQL baseado em UNION.
- Como usar
- Insira o valor do parâmetro no campo de texto e ative o 'Full Scan' para uma análise detalhada.
- Configuração de exemplo
-
Modo: Full Scan | Texto: -1 UNION ALL SELECT NULL, NULL, CONCAT(username, password) FROM users-- - Resultado
- O detetor reconhece os comandos UNION ALL SELECT e o comentário --, confirmando que se trata de um payload malicioso para extração de dados.
Testar com amostras
sql, textHubs relacionados
FAQ
O que é uma injeção SQL?
É uma vulnerabilidade de segurança onde um invasor insere comandos SQL maliciosos em campos de entrada para manipular ou aceder indevidamente a um banco de dados.
Qual a diferença entre o Quick Scan e o Full Scan?
O Quick Scan procura pelas assinaturas de ataque mais comuns e óbvias, enquanto o Full Scan realiza uma verificação mais rigorosa e abrangente de padrões complexos.
Esta ferramenta substitui um WAF (Web Application Firewall)?
Não. Esta é uma ferramenta utilitária para análise estática de texto e logs, não oferecendo proteção em tempo real para aplicações.
Os meus dados são armazenados no servidor?
A análise é feita de forma segura e os textos inseridos não são armazenados permanentemente, garantindo a privacidade das suas informações.
Que tipos de padrões a ferramenta deteta?
Deteta tentativas comuns como 'OR 1=1', uso indevido de aspas simples, comandos UNION SELECT, DROP TABLE, comentários SQL (--), entre outros.