Sí y no. Primero lo anteponeré diciendo que no solo estoy publicando enlaces, sino que he realizado auditorías de seguridad de manera profesional utilizando todas estas herramientas y no como desarrollador de un proyecto, sino como un recurso externo. Tenga en cuenta que generalmente la inyección de sqlserver es diferente de mysql también.
herramientas gratuitas como paros de proxy [arrastra] (anteriormente mencionado),
burpsuite (anteriormente mencionado [arrastra] pero los ataques activos requiere pro): http://portswigger.net/burp/
sqlninja (sqlserver solamente) http://sqlninja.sourceforge.net/
Google proxy de rata: [arrastra] http://code.google.com/p/ratproxy/
Websecurify: [arrastra] http://www.websecurify.com/
wapití: [rastreos pero requiere mucho trabajo para establecer - puede ser utilizado específicamente para sqli con la araña] http://wapiti.sourceforge.net/
nikto: [rastreos pero no para sqli ...]
son grandes! Pueden ayudarlo a identificar problemas, pero requieren una gran cantidad de análisis humanos debido a la gran cantidad de falsos positivos. Las herramientas comerciales están disponibles como: ([! rastreos] uno de los mejores)
NTOSpider: http://www.ntobjectives.com/software/ntospider
son muy caros pero hablar con un representante le conseguirá una copia gratuita durante un período de tiempo (que no tengo hecho con ellos). Hacen que la clasificación de los resultados sea más rápida al proporcionar enlaces de validación en los informes, pero TODAVÍA necesita un ojo y análisis capacitados, ya que he encontrado falsos positivos.
En última instancia, la respuesta correcta a esta pregunta es: Puede usar herramientas para ayudarlo a identificar si hay vulnerabilidades de seguridad (sqli) pero solo un ojo entrenado usando las herramientas puede validarlas. Además, solo una revisión y análisis del código adecuado puede identificar las vulnerabilidades que una aplicación (incluso una muy buena) puede perder.
Las herramientas pueden ayudar, pero se necesita tiempo y análisis humanos para hacerlo correctamente. Los proxies y los ladrones de solicitudes son las herramientas reales para golpear la aplicación con la inyección y se realizan con la intención cuidadosa de probadores entrenados o aquellos con una mente curiosa.
Siempre que use una buena biblioteca o lo cite todo, la inyección SQL es la menor de sus preocupaciones.Me preocuparían más los ataques XSS y la seguridad de la red. – iLLin
@iLLin Estoy de acuerdo, pero el problema es que el sitio tiene 10 años y es bastante grande: existen muchos agujeros de inyección SQL que existen en años anteriores, y estoy buscando una manera de encontrarlos fácilmente. –