WEB安全

如何结合BurpSuite进行自动化SQL注入检测

前言

最近一直在做安全提测的事。俗话说不在其位,不谋其职。之前做小编的时候很少搞站,现在难得有了时间可以做些自己喜欢的事。

Web端的漏洞挖掘,可以说SQL注入是利用成本较低,危害最大的一个漏洞类型了。而SQLMap又是检测和利用SQL注入漏洞的神器,没有之一。平时除了手工注入之外,就是使用它了。常用命令大家都比较熟悉,我也就不做过多的介绍。无论是直接-u输入一个GET型的url还是-r加载一个完整的HTTP报文,都是一个点一个点的测试,费时费力。站一多起来,简直烦躁到爆炸。

如何进行自动化的SQL注入检测

重复的事情做的多了,就要想到把这些重复的事进行自动化、工具化。记得之前就听大佬提起过,SQLMap结合BurpSuite可以实现自动化的SQL注入检测,查了一下资料,实现了这个功能,于是便有了本文。一来作为一个笔记记录下,经常看看避免遗忘。二来也是希望和我一样菜的人,看了本文能有所收获。

第1步:启动BurpSuite的Proxy Logging功能

点击【User options】->点击【Misc】->将【Proxy】对应的【Requests】选项打【√】

设置记录的地址。

这块就是说把经过BurpSuite的所有HTTP(S)流量记录到指定的文件中。

第2步:正常浏览网页,可以对一些业务逻辑的安全性做一些测试,保证文件中有足够的HTTP报文

第3步:使用SQLMap对这些内容做SQL注入检查

python sqlmap.py -l "burplog\burplog.txt" --batch -smart

第4步:检测完成后,在如下目录查看检测结果(均为csv格式)

C:\Users\Administrator\.sqlmap\output\

后记

SQLMap通过直接对BurpSuite日志内容进行SQL注入检测,省去了繁琐的手工输入,加快了检测速度。当然误报肯定是会有的,这就需要后续我们对注入点做二次的手工注入来验证漏洞,以及代码审计来挖掘黑盒测试的盲点。

(1)

本文由来源 王陌少,由 SecJack 整理编辑!

关键词:

热评文章

发表评论