前言
最近一直在做安全提测的事。俗话说不在其位,不谋其职。之前做小编的时候很少搞站,现在难得有了时间可以做些自己喜欢的事。
Web端的漏洞挖掘,可以说SQL注入是利用成本较低,危害最大的一个漏洞类型了。而SQLMap又是检测和利用SQL注入漏洞的神器,没有之一。平时除了手工注入之外,就是使用它了。常用命令大家都比较熟悉,我也就不做过多的介绍。无论是直接-u输入一个GET型的url还是-r加载一个完整的HTTP报文,都是一个点一个点的测试,费时费力。站一多起来,简直烦躁到爆炸。
如何进行自动化的SQL注入检测
重复的事情做的多了,就要想到把这些重复的事进行自动化、工具化。记得之前就听大佬提起过,SQLMap结合BurpSuite可以实现自动化的SQL注入检测,查了一下资料,实现了这个功能,于是便有了本文。一来作为一个笔记记录下,经常看看避免遗忘。二来也是希望和我一样菜的人,看了本文能有所收获。
第1步:启动BurpSuite的Proxy Logging功能
点击【User options】->点击【Misc】->将【Proxy】对应的【Requests】选项打【√】
设置记录的地址。
这块就是说把经过BurpSuite的所有HTTP(S)流量记录到指定的文件中。
第2步:正常浏览网页,可以对一些业务逻辑的安全性做一些测试,保证文件中有足够的HTTP报文
第3步:使用SQLMap对这些内容做SQL注入检查
python sqlmap.py -l "burplog\burplog.txt" --batch -smart
第4步:检测完成后,在如下目录查看检测结果(均为csv格式)
C:\Users\Administrator\.sqlmap\output\
后记
SQLMap通过直接对BurpSuite日志内容进行SQL注入检测,省去了繁琐的手工输入,加快了检测速度。当然误报肯定是会有的,这就需要后续我们对注入点做二次的手工注入来验证漏洞,以及代码审计来挖掘黑盒测试的盲点。
本文由来源 王陌少,由 SecJack 整理编辑!
您必须[登录] 才能发表留言!