Burpsuit结合SQLMapAPI产生的批量注入插件

2018-05-02 +5 307093人围观 ,发现 10 个不明物体 WEB安全

前言

前辈们的功劳是无限大的。

PHP是世界上最好用的语言,没有之一。

出发点

一个网站是由多个开发人员协同工作完成的,他们遵循一定的命名规范(模块+动词+名称)等。在对一个网站进行测试的时候,你检查了A0001-A0050接口时,发现过滤很完整。这时候会有一种错觉,自以为是的认为A0060-A0100接口都存在一样的过滤方式,所以就会省略这部分的测试。

那么问题就来了,你能确定A0060-A0100这些接口中就没有某一个职场小菜参与吗?

为了解决以上问题,我查了一些相关的资料,看到前辈们在这个问题上所做的一些解决方案,我呢自然是想站在巨人肩上再偷些懒而已。

简介

小弟不才,边查度娘边写程序(好像一直都是这样的),历时几天完成了这款burpsuit的插件。该插件可以通过过滤burpsuit中的流量,筛选出符合要求的请求发送至SqlmapAPI中进行自动扫描。

插件截图

Server参数配置SqlmapAPI的服务器地址和端口,Domain参数配置需要拦截的域名,以burpsuit中Host字段值为准,THREAD参数配置同时执行检测的条数

TEST测试sqlmapAPI服务器是否能成功连接。

1.jpg

SqlmapAPI扫描参数配置,含义和sqlmap的扫描参数一样,目前只列出了这些常用的参数(个人对sqlmap不是很熟悉,如果有其他必须的参数还望不吝告知,谢谢!)

2.jpg

TIPS:

Repeater的时候在http头中加入 Chris-To-Sqlmap 字段可以强制将当前请求加入扫描队列。这样就可以在请求参数中加入 * 号了。(sqlmap * 号的使用自行找度娘)

QQ截图20180425000939.jpg

插件结构

通过内置插件的方式,可以尽可能的避开外部环境的依赖,所以我很懒啊。

3.jpg

在SqlmapAPI的服务器中是用命令  sqlmapAPI -s -H 0.0.0.0 -p 8888   在端口8888上开启一个sqlmapAPI的服务。再到burp插件中配置相应的  server  地址   IP:PORT   就可以使用了。

题外话

最近忙中偷闲,想按照那些大佬的玩法在安卓手机上搞Linux玩,淘了个二手的带回家居然不能ROOT,我也是逼了X哦。然后又搞了个相对便宜点的,ROOT后首先就是装了个Linux,搭Linux环境的时候也遇到了不少坑,尤其的那个Kali的系统不好搞,最后换成了Ubantu的。于是乎我就再手机上装了Python、Sqlmap、JDK、Tomcat、Mysql等等,运行的依旧流畅的一逼,但是在跑WEB服务的时候,页面渲染明显很慢(如果哪位看官有解决方案麻烦支个招啊),所以我的运行环境就成了:电脑开burp做测试、burp过滤流量发送到手机、手机跑注入,哈哈,这样一来电脑风扇转速直接回归常态,酷酷的,有木有。

TIPS:

在插件开启状态再使用burp自带的spider直接变主动扫描,有木有、有木有。

下载地址:burpsuit2sqlmapAPI

*本文作者:Chris_D,转载请注明来自FreeBuf.COM

发表评论

已有 10 条评论

取消
Loading...
css.php