BurpExtender
BurpExtender copied to clipboard
Burp suite 的插件集合
BurpSuite 插件
所有插件都是用python2开发的
SQL注入检测插件
暂时只能检测报错注入和延时注入
一定要加载模块目录

加载插件,将xml目录放在Passive_SQL_Check.py同目录下

出现successful说明成功加载,此时如果errors出现报错无视即可。

此时被动扫描检测注入插件已经运行,只要我们burp抓的数据包,都会经过被动扫描插件检测每个参数是否存在注入
包含:get,post,cookies里的各个参数
当我访问注入靶场的时候,插件自动对参数id检测是否存在注入。
当检测出注入时,打印格式为:
dbms -> 数据库
ReqMethod -> 请求方法
ReqUrl -> 请求的url
parameter -> 存在注入的参数
parameterValue -> payload
regexp_ret -> 正则匹配的结果
[+] [Error] dbms: [MySQL]
ReqMethod: [GET]
ReqUrl: [http://192.168.168.139/sqli/Less-20/index.php]
parameter: [uname]
parameterValue: [admin`%20--%20\]
regexp_ret: [SQL syntax; check the manual that corresponds to your MySQL]
[+] [Time] dbms: [MySQL]
ReqMethod: [GET]
ReqUrl: [http://192.168.168.139/sqli/Less-20/index.php]
parameter: [uname]
parameterValue: [admin'%2bSLEEP(0.0)%2b']
regexp_ret: [None]
[+] [Error] dbms: [MySQL]
ReqMethod: [POST]
ReqUrl: [http://192.168.168.139/sqli/Less-11/]
parameter: [passwd]
parameterValue: [pass'))%20waitfor%20delay%20'0:0:8'%20--s]
regexp_ret: [SQL syntax; check the manual that corresponds to your MySQL]
如下图,检测出Mysql的报错注入和延时注入-post类型

如下图,检测出MSSQL的报错注入和延时注入

如下图,检测出Oracle的报错注入和延时注入

此时会在当前目录下生成2个文件:isSQL.txt和sqlChecked.txt

isSQL.txt文件保存注入点:报错类型,正则匹配结果,payload,请求头,响应包
这样我们就可以根据保存的内容,还原数据包


sqlChecked.txt保存检测过的数据包:请求方式,请求路径,参数名
这样就可以通过这三个数据类型过滤掉重复掉数据包,避免重复检测

如下图:检测出是同一个数据包,那么就不会调用payload重复测试

同时会在Scanner模块的报告里显示存在注入的数据包



Fastjson RCE检测插件
加载Fastjson RCE插件后,当数据包的参数是json时,触发插件检测。
当检测出fastjson rce时,打印[+], 如果该数据包检测过,打印[checked]

检测过的url保存在当前的fastjsonChecked.txt里

存在漏洞的url保存在当前的isFastjsonRCE.txt里

在issue模块里显示存在漏洞的数据包

可以查看请求包

上传FUZZ插件










Shiro插件


113444aaaa