您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何理解Burpsuit結合SQLMapAPI產生的批量注入插件,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
小弟不才,邊查度娘邊寫程序(好像一直都是這樣的),歷時幾天完成了這款burpsuit的插件。該插件可以通過過濾burpsuit中的流量,篩選出符合要求的請求發送至SqlmapAPI中進行自動掃描。
Server參數配置SqlmapAPI的服務器地址和端口,Domain參數配置需要攔截的域名,以burpsuit中Host字段值為準,THREAD參數配置同時執行檢測的條數
TEST測試sqlmapAPI服務器是否能成功連接。
SqlmapAPI掃描參數配置,含義和sqlmap的掃描參數一樣,目前只列出了這些常用的參數(個人對sqlmap不是很熟悉,如果有其他必須的參數還望不吝告知,謝謝!)
TIPS:
Repeater的時候在http頭中加入 Chris-To-Sqlmap 字段可以強制將當前請求加入掃描隊列。這樣就可以在請求參數中加入 * 號了。(sqlmap * 號的使用自行找度娘)
通過內置插件的方式,可以盡可能的避開外部環境的依賴,所以我很懶啊。
在SqlmapAPI的服務器中是用命令 sqlmapAPI -s -H 0.0.0.0 -p 8888 在端口8888上開啟一個sqlmapAPI的服務。再到burp插件中配置相應的 server 地址 IP:PORT 就可以使用了。
關于如何理解Burpsuit結合SQLMapAPI產生的批量注入插件就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。