سكريبت بايثون للبحث عن مواقع مصابة بثغرات Sql injection

x32x01
  • بواسطة x32x01 ||
لو بتدور على طريقة تتعلم بيها اختبار الاختراق وخصوصًا SQL Injection، ومحتاج مواقع حقيقية أو بيئات آمنة تمارس عليها بشكل قانوني، يبقى البوستده هيبقى دليلك! 🚀

هنشارك معاك سكريبت Python بسيط جدًا بيستخدم Google Dorks عشان تلاقي مواقع ممكن تكون فيها ثغرات SQL Injection.

في البوست ده، هنشرح السكريبت، إزاي تستخدمه، ونصايح إضافية عشان تبقى محترف في Penetration Testing! 😎

إيه هي ثغرة SQL Injection؟ 🤔

SQL Injection هي واحدة من أخطر الثغرات اللي ممكن تدمّر موقع أو قاعدة بيانات. 🦠 بتحصل لما الهاكر يدخّل أوامر SQL خبيثة في مدخلات الموقع (زي حقل البحث أو الـ URL) عشان يتحكم في قاعدة البيانات. ممكن يسرق بيانات، يمسح جداول، أو حتى يخرّب الموقع كله! 😱 عشان كده، لو عايز تتعلم Penetration Testing، لازم تبدأ بفهم الثغرة دي كويس.

إيه هي Google Dorks؟ 🔍

Google Dorks هي طريقة ذكية تستخدم فيها كلمات مفتاحية معينة في جوجل عشان تلاقي مواقع بها ثغرات محتملة. 🕸️ يعني بدل ما تدور يدوي، بتستخدم أوامر زي inurl: أو filetype: عشان تحدد المواقع اللي ممكن تكون فيها ثغرات زي SQL Injection. السكريبت اللي هنشاركه هنا بيستخدم قائمة من الـ Dorks دي عشان يدور على مواقع بصفحات PHP أو ASP معرّضة للثغرات.

سكريبت Python للبحث عن ثغرات SQL Injection 📜

السكريبت ده بسيط ومفتوح المصدر، وبيستخدم مكتبة googlesearch-python عشان يدور على مواقع بها ثغرات محتملة باستخدام Google Dorks. إليك الكود مع شرح:
Python:
from googlesearch import search
import time

# قائمة Google Dorks للبحث عن مواقع معرّضة لـ SQL Injection
dorks = [
    "inurl:/list_blogs.php?sort_mode=",
    "inurl:/eventdetails.php?*=",
    "inurl:/commodities.php?*id=",
    "inurl:/recipe-view.php?id=",
    "inurl:product.php?mid=",
    "inurl:view_ad.php?id=",
    "inurl:/imprimir.php?id=",
    "inurl:/prodotti.php?id=",
    "inurl:index.cgi?aktion=shopview",
    "inurl:/default.php?id=",
    "inurl:/default.php?portalID=",
    "inurl:/*.php?id=",
    "inurl:/articles.php?id=",
    "inurl:/os_view_full.php?",
    "inurl:/Content.asp?id=",
    "inurl:/CollectionContent.asp?id="
]

def search_with_dorks(query, num_results=5):
    print(f"Searching for: {query}")
    found_urls = []
   
    # البحث في جوجل باستخدام الـ Dork
    for url in search(query, num_results=num_results):
        found_urls.append(url)
        print(f"Found: {url}")
        time.sleep(2)  # تأخير 2 ثانية عشان ما يحصلش Block من جوجل
   
    return found_urls

if __name__ == "__main__":
    print("Script to search Google using specified Dorks")
    for dork in dorks:
        results = search_with_dorks(dork, num_results=5)
        if results:
            print(f"\nResults for '{dork}':")
            for site in results:
                print(site)
        else:
            print(f"\nNo results found for '{dork}'")
        print("-" * 50)

إزاي يشتغل السكريبت؟ 🛠️

  • قائمة Dorks📋: السكريبت فيه قائمة من الـ Dorks اللي بتدور على صفحات PHP أو ASP فيها باراميترات زي ?id= اللي غالبًا بتكون معرّضة لـ SQL Injection.
  • البحث في جوجل🔎: بيستخدم مكتبة googlesearch عشان يجيب أول 5 نتايج لكل Dork.
  • التأخير⏲️: بيستنّى 2 ثانية بين كل بحث عشان ما يتحظرش من جوجل.
  • النتايج📊: بيطبع الروابط اللي لقاها، وتقدر تحفظها أو تستخدمها يدويًا.

إزاي تثبت السكريبت؟ 💻

عشان تشغّل السكريبت، اتبع الخطوات دي:
  • تأكد إن Python مثبت على جهازك (إصدار 3.6 أو أحدث).
  • ثبّت مكتبة googlesearch-python:
    Code:
    pip install googlesearch-python
  • انسخ الكود في ملف زي sql_dorks.py.
  • شغّل الملف: python sql_dorks.py

لو حصلت مشكلة زي Block من جوجل، جرب تستخدم VPN أو غيّر الـ time.sleep(2) لقيمة أكبر (زي 5 ثواني).

إزاي تختبر الثغرات بأمان؟ 🛡️

لما السكريبت يلاقي روابط، لازم تختبرها بشكل قانوني. إليك نصايح:
  • استخدم مواقع مصرح بيها✅: مواقع زي Hack The Box، TryHackMe، أو VulnHub معمولة مخصوص للتعلم.
  • جرب SQLMap🛠️: بعد ما تلاقي موقع، استخدم SQLMap عشان تختبر الثغرة:
    Code:
    sqlmap -u "http://example.com/page.php?id=1" --dbs
  • ما تختبرش مواقع عشوائية🚫: اختبار موقع من غير إذن غير قانوني وممكن يجيبلك مشاكل.
  • استخدم Lab🧪: اعمل بيئة اختبار على جهازك بـ VMWare أو Docker.

تطوير السكريبت بنفسك 🚀

السكريبت مفتوح المصدر، يعني تقدر تضيف عليه أفكارك! إليك أفكار تطوير:
  • إضافة Dorks جديدة📋: جرب تضيف Dorks زي inurl:login.php أو inurl:admin.php.
  • حفظ النتايج في ملف💾: عدّل السكريبت عشان يحفظ الروابط في ملف CSV:
    Python:
    import csv
    
    with open('results.csv', 'a', newline='') as file:
        writer = csv.writer(file)
        writer.writerow([dork, url])
  • دمج مع SQLMap🔗: خلّي السكريبت يشغّل SQLMap تلقائيًا على الروابط.
  • إضافة Proxy🕵️‍♂️: استخدم مكتبة requests مع Proxy عشان تتخفى.

مواقع آمنة لتتعلم الاختراق 📚

بدل ما تدور على مواقع عشوائية، جرب المنصات دي:
  • Hack The Box (HTB) 🌐: منصة فيها Labs لتعلّم SQL Injection وثغرات تانية.
  • TryHackMe🧪: غرف تعليمية بسيطة ومناسبة للمبتدئين.
  • VulnHub💻: صور VM فيها ثغرات جاهزة للاختبار.
  • DVWA (Damn Vulnerable Web Application) 🕸️: تطبيق ويب مفتوح لتعلّم SQL Injection.

نصايح للمبتدئين في SQL Injection 🌟

  • تعلم SQL أولًا📖: افهم بنية الـ Queries زي SELECT وWHERE.
  • ابدأ بثغرات بسيطة🛠️: جرب حقن زي ' OR 1=1 -- في بيئة اختبار.
  • استخدم أدوات تلقائية⚙️: زي SQLMap أو Burp Suite عشان تسرّع التعلم.
  • تابع التحديثات🔔: في 2025، ظهرت ثغرات جديدة زي Time-Based SQL Injection، فخلّيك متابع.


مخاطر استخدام Google Dorks ⚠️

  • مشاكل قانونية🚨: اختبار مواقع من غير إذن غير قانوني.
  • الحظر من جوجل🚫: لو بحثت كتير، جوجل ممكن يحظر الـ IP بتاعك.
  • مواقع خطيرة🦠: بعض المواقع ممكن تكون فخاخ (Honeypots) معمولة للقبض على الهاكرز.

موارد إضافية لتعلم SQL Injection 📚


الخلاصة 🏁

SQL Injection من أخطر الثغرات، وGoogle Dorks مع سكريبت Python زي ده بيساعدك تلاقي مواقع معرّضة للثغرات عشان تتدرّب. 🚀 بس لازم تستخدمه بحذر وفي بيئات قانونية زي Hack The Box أو DVWA. السكريبت مفتوح للتطوير، فجرب تضيف عليه أفكارك، ولو عايز تبقى محترف، اتعلّم أدوات زي SQLMap وتابع التحديثات.
 
التعديل الأخير:
  • بواسطة x32x01 ||
يا شباب كله يثبت المكتبة ديه عشان الكود يشتغل
Bash:
pip install googlesearch-python
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
649
x32x01
x32x01
x32x01
الردود
0
المشاهدات
766
x32x01
x32x01
x32x01
الردود
0
المشاهدات
727
x32x01
x32x01
x32x01
الردود
0
المشاهدات
631
x32x01
x32x01
x32x01
الردود
0
المشاهدات
793
x32x01
x32x01
x32x01
الردود
0
المشاهدات
717
x32x01
x32x01
x32x01
الردود
0
المشاهدات
574
x32x01
x32x01
x32x01
الردود
0
المشاهدات
863
x32x01
x32x01
x32x01
الردود
0
المشاهدات
597
x32x01
x32x01
x32x01
الردود
0
المشاهدات
686
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,938
المشاركات
2,138
أعضاء أكتب كود
478
أخر عضو
anashanashanash
عودة
أعلى