SQL-Injection-Scout: Burp Suite 插件,专为检测和分析 SQL 注入漏洞而设计。

admin 2025年7月9日00:57:35评论3 views字数 1255阅读4分11秒阅读模式

工具介绍

SQL Injection Scout 是一个用于 Burp Suite 的扩展,专为帮助安全研究人员和开发人员检测和分析 SQL 注入漏洞而设计。该扩展提供了丰富的配置选项和直观的用户界面,便于用户自定义扫描和分析过程。

下载

github.com/JaveleyQAQ/SQL-Injection-Scout

💯 功能特性

  • 被动检测SQL:支持对除OPTIONS外的所有请求的参数进行 FUZZ 测试,支持 XMLJSONFORM等表单数据格式。
  • 最小化探测:通过最小化的 payload 探测,减少对目标的影响。
  • 响应差异分析:对响应进行 diff 分析,自动标记无趣(灰色)和有趣(绿色)的响应。
    • ....
    • 判断原理:假设页面参数为反射类型,通过比较 payload 和 diff 的长度,相同则认为无趣。
    • 重复内容过滤:对绿色标记的分组进行进一步分析,出现6次以上重复的 diff 被标记为无趣。
    • 结果排序:根据颜色对最终结果进行排序展示。
    • ✅:标记为值得进一步分析的响应。
    • 🔥:标记为存在Sql注入
    • Error:标记为检测到SQL Error信息存在Response
    • Max Params:标记为请求参数大于配置数
    • Skip URL:匹配配置中需绕过的URL
  • 自动匹配:在扫描页面的响应中自动匹配 diff 结果,默认取第一处的差异。
  • 正则匹配:正则匹配无需扫描的URL
  • 内置范围:支持内置的 scope 范围设置。
  • 延时扫描:支持固定抖动+随机抖动发包检测,更精准规避 WAF
  • 自定义扫描参数数量:防止参数过多导致的性能问题或误报,默认50
  • 🔥 Fuzz隐藏参数SQL注入: 支持用户在原始请求中追加隐藏参数列表,进行FUZZ测试
  • Site map/HTTP history/Logger面板添加右键菜单,支持检测站点单个所有请求
    • (搭配CaA使用本插件的Fuzz Params List功能)

✅️ 安装

  1. 确保已安装 Burp Suite。
  2. 下载或克隆此项目到本地:
   git clone  https://github.com/JaveleyQAQ/SQL-Injection-Scout.git
  1. 使用 Gradle 构建项目:
cd SQL-Injection-Scout   ./gradlew shadowJar
  1. 在 Burp Suite 中加载生成的 JAR 文件:
    • 打开 Burp Suite,导航到 Extender -> Extensions
    • 点击 Add 按钮,选择生成的 JAR 文件(位于 build/libs 目录下)。

🥰  使用指南

  1. 启动 Burp Suite 并确保 SQL Injection Scout 扩展已加载。
  2. 在 Extender 选项卡中,找到 SQL Injection Scout 并打开其配置面板。
  3. 根据需要调整参数和模式设置。
SQL-Injection-Scout: Burp Suite 插件,专为检测和分析 SQL 注入漏洞而设计。
  1. 使用 Burp Suite 的代理、扫描器等功能进行测试,SQL Injection Scout 将自动应用配置并提供结果。
SQL-Injection-Scout: Burp Suite 插件,专为检测和分析 SQL 注入漏洞而设计。
文章转自夜组安全,侵删
 

原文始发于微信公众号(马哥网络安全):一个用于 Burp Suite 的插件,专为检测和分析 SQL 注入漏洞而设计。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日00:57:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SQL-Injection-Scout: Burp Suite 插件,专为检测和分析 SQL 注入漏洞而设计。https://cn-sec.com/archives/4234053.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息