Hola a todos os traigo una herramienta diseñada para detectar SQLi en diversos endpoints de aplicaciones web mediante payloads personalizados. Esta herramienta ha sido creada por APARUX, y os dejo el enlace a su grupo de Telegram para que podáis resolver cualquier duda que tengáis sobre ella.
ENTRAR AQUÍ
Además de la herramienta, también he incluido un archivo .txt con todos los payloads disponibles. Podéis usar los que necesitéis, pero os lo proporciono por si acaso.
¿Qué ofrece la herramienta?
MODO DE USO:
python asparux-time.py —urls urls.txt —payloads payloads.txt -f
¡Espero que os sea útil!
ENTRAR AQUÍ
Además de la herramienta, también he incluido un archivo .txt con todos los payloads disponibles. Podéis usar los que necesitéis, pero os lo proporciono por si acaso.
¿Qué ofrece la herramienta?
- 0% Falsos Positivos
- Multi Threading
- Rapidez y eficacia
- Bypass WAF
MODO DE USO:
python asparux-time.py —urls urls.txt —payloads payloads.txt -f

¡Espero que os sea útil!