如何結合BurpSuite進行自動化SQL注入檢測

前言

最近一直在做安全提測的事。俗話說不在其位,不謀其職。之前做小編的時候很少搞站,現在難得有了時間可以做些自己喜歡的事。

Web端的漏洞挖掘,可以說SQL注入是利用成本較低,危害最大的一個漏洞類型了。而SQLMap又是檢測和利用SQL注入漏洞的神器,沒有之一。平時除了手工注入之外,就是使用它了。常用命令大家都比較熟悉,我也就不做過多的介紹。無論是直接-u輸入一個GET型的url還是-r載入一個完整的HTTP報文,都是一個點一個點的測試,費時費力。站一多起來,簡直煩躁到爆炸。

如何進行自動化的SQL注入檢測

重複的事情做的多了,就要想到把這些重複的事進行自動化、工具化。記得之前就聽大佬提起過,SQLMap結合BurpSuite可以實現自動化的SQL注入檢測,查了一下資料,實現了這個功能,於是便有了本文。一來作為一個筆記記錄下,經常看看避免遺忘。二來也是希望和我一樣菜的人,看了本文能有所收穫。

第1步:啟動BurpSuite的Proxy Logging功能

點擊【User options】->點擊【Misc】->將【Proxy】對應的【Requests】選項打【√】

設置記錄的地址。

這塊就是說把經過BurpSuite的所有HTTP(S)流量記錄到指定的文件中。

第2步:正常瀏覽網頁,可以對一些業務邏輯的安全性做一些測試,保證文件中有足夠的HTTP報文

第3步:使用SQLMap對這些內容做SQL注入檢查

python sqlmap.py -l "burplogurplog.txt" --batch -smart

第4步:檢測完成後,在如下目錄查看檢測結果(均為csv格式)

C:UsersAdministrator.sqlmapoutput

後記

SQLMap通過直接對BurpSuite日誌內容進行SQL注入檢測,省去了繁瑣的手工輸入,加快了檢測速度。當然誤報肯定是會有的,這就需要後續我們對注入點做二次的手工注入來驗證漏洞,以及代碼審計來挖掘黑盒測試的盲點。

推薦閱讀:

殺毒軟體如何被反利用,為惡意軟體入侵系統敞開大門?
Google安全研究員發布iOS內核漏洞POC,可越獄iOS11.2
從上手到「直播」,一次智能震動棒Hacking之旅
銀行「失火」的真實原因
自製蜜罐之前端部分

TAG:滲透測試 | 網路安全 | 信息安全 |