这篇文章给大家介绍如何理解Burpsuit结合SQLMapAPI产生的批量注入插件,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
小弟不才,边查度娘边写程序(好像一直都是这样的),历时几天完成了这款burpsuit的插件。该插件可以通过过滤burpsuit中的流量,筛选出符合要求的请求发送至SqlmapAPI中进行自动扫描。
Server参数配置SqlmapAPI的服务器地址和端口,Domain参数配置需要拦截的域名,以burpsuit中Host字段值为准,THREAD参数配置同时执行检测的条数
TEST测试sqlmapAPI服务器是否能成功连接。
SqlmapAPI扫描参数配置,含义和sqlmap的扫描参数一样,目前只列出了这些常用的参数(个人对sqlmap不是很熟悉,如果有其他必须的参数还望不吝告知,谢谢!)
TIPS:
Repeater的时候在http头中加入 Chris-To-Sqlmap 字段可以强制将当前请求加入扫描队列。这样就可以在请求参数中加入 * 号了。(sqlmap * 号的使用自行找度娘)
通过内置插件的方式,可以尽可能的避开外部环境的依赖,所以我很懒啊。
在SqlmapAPI的服务器中是用命令 sqlmapAPI -s -H 0.0.0.0 -p 8888 在端口8888上开启一个sqlmapAPI的服务。再到burp插件中配置相应的 server 地址 IP:PORT 就可以使用了。
关于如何理解Burpsuit结合SQLMapAPI产生的批量注入插件就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。