Releases: HackfutSec/Detected
DetectedV2
# Detected: SQL Injection Testing Tool




**Detected** est un outil open source puissant et facile à utiliser pour détecter les vulnérabilités d'injection SQL dans les applications web. Conçu pour les pentesters, les développeurs et les équipes de sécurité, Detected prend en charge les requêtes GET et POST, les payloads personnalisés, les cookies pour les tests authentifiés, et génère des rapports détaillés au format JSON.
---
## Fonctionnalités
- 🎯 **Détection d'injection SQL** : Teste les paramètres d'entrée pour les vulnérabilités SQLi.
- 🌐 **Support des requêtes GET et POST** : Permet de tester les formulaires et les URLs.
- 🛠️ **Payloads personnalisés** : Charge des payloads depuis un fichier ou utilise une bibliothèque intégrée.
- 🍪 **Gestion des cookies** : Teste les endpoints authentifiés en utilisant des cookies.
- 📊 **Rapports détaillés** : Génère un rapport JSON des vulnérabilités détectées.
- ⚡ **Multi-threading** : Teste plusieurs URLs et paramètres simultanément pour une efficacité accrue.
- 🔄 **Vérification des mises à jour** : Notifie les utilisateurs des nouvelles versions disponibles.
---
## Installation
### Prérequis
- Python 3.7 ou supérieur
- Bibliothèques Python : `requests`, `colorama`, `tqdm`, `bs4`
### Étapes d'installation
1. Clonez le dépôt :
```bash
git clone https://github.com/HackfutSec/Detected.git
cd Detected-
Installez les dépendances :
pip install -r requirements.txt
-
Exécutez l'outil :
python detected.py
Utilisation
Tester une URL unique
-
Lancez l'outil :
python detected.py
-
Choisissez l'option
1pour tester une URL unique. -
Entrez l'URL, le paramètre à tester, et choisissez la méthode (GET ou POST).
-
Utilisez les payloads par défaut ou chargez un fichier de payloads personnalisés.
-
Si nécessaire, fournissez un fichier de cookies pour les tests authentifiés.
Tester un fichier d'URLs
-
Lancez l'outil :
python detected.py
-
Choisissez l'option
2pour tester un fichier d'URLs. -
Entrez le chemin du fichier contenant les URLs, le paramètre à tester, et choisissez la méthode (GET ou POST).
-
Utilisez les payloads par défaut ou chargez un fichier de payloads personnalisés.
-
Si nécessaire, fournissez un fichier de cookies pour les tests authentifiés.
Rapports
Les vulnérabilités détectées sont enregistrées dans un fichier vulnerable_urls.txt. Un rapport détaillé est généré dans report.json.
Exemples
Tester une URL avec des payloads par défaut
python detected.py
1
http://example.com/page?id=1
id
1
1
nTester un fichier d'URLs avec des cookies
python detected.py
2
urls.txt
id
1
1
y
cookies.jsonStructure du Projet
Detected/
├── detected.py # Script principal
├── requirements.txt # Dépendances Python
├── payloads.txt # Exemple de fichier de payloads
├── cookies.json # Exemple de fichier de cookies
├── report.json # Rapport généré
├── vulnerable_urls.txt # URLs vulnérables détectées
└── README.md # Documentation
Contribuer
Les contributions sont les bienvenues ! Pour contribuer :
- Forkez le dépôt.
- Créez une branche pour votre fonctionnalité (
git checkout -b feature/AmazingFeature). - Committez vos changements (
git commit -m 'Add some AmazingFeature'). - Pushez la branche (
git push origin feature/AmazingFeature). - Ouvrez une Pull Request.
Licence
Ce projet est sous licence MIT. Voir le fichier LICENSE pour plus de détails.
Auteurs
- HackfutSec - Développeur principal
- Contributeurs - Voir la liste des contributeurs.
Remerciements
- Merci à la communauté open source pour les bibliothèques utilisées dans ce projet.
- Inspiré par des outils de sécurité populaires comme SQLmap.
Support
Pour toute question ou problème, ouvrez une issue sur GitHub.
---
### Points clés du README :
1. **Titre et badges** : Montre le statut du projet (version, licence, issues, etc.).
2. **Description** : Explique brièvement ce qu'est l'outil et ses fonctionnalités principales.
3. **Installation** : Donne des instructions claires pour installer et configurer l'outil.
4. **Utilisation** : Fournit des exemples concrets pour tester des URLs et des fichiers.
5. **Structure du projet** : Décrit l'organisation des fichiers dans le dépôt.
6. **Contributions** : Encourage les contributions et explique comment contribuer.
7. **Licence** : Spécifie la licence du projet.
8. **Auteurs et remerciements** : Reconnaît les contributeurs et les inspirations.
9. **Support** : Indique comment obtenir de l'aide.