Sqlmap批量扫描burpsuite请求日志记录

发表于:2016-8-16 11:48

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:FORWARDBA    来源:51Testing软件测试网采编

  sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取,
  因此通过sqlmap结合burpsuite工具,可以更加高效的对应用程序是否存在SQL注入漏洞进行地毯式的扫描。
  扫描方式通常有windows扫描与linux扫描两种。
  一、Windows下扫描配置
  1.配置burpsuite下记录所有的request记录,并保存在指定文件夹。
  因为windows下sqlmap工具需要使用python,所以我的sqlmap路径放在了C:\Python27\sqlmap下面,
  而收集request的记录文件则命名为C:\Python27\sqlmap\sqlmap.txt文件。
  2. 执行命令:sqlmap.py -l sqlmap.txt --batch -smart  即可对sqlmap.txt中保存的所有request进行注入扫描。
  Batch:会自动选择yes
  Smart:启发式快速判断,节约时间。
  window版的sqlmap最后能注入的URL都会保存到C:\Users\Administrator\.sqlmap文件夹下。
  二、Linux下扫描配置
  1. linux下扫描配置与windows下扫描配置基本上相同,输入命令burpsuite即可弹出burpsuite主窗口
  2. 同样的,在burpsuite上设置记录request的日志文件,并保存到你想要保存的路径。
  2. 执行命令扫描的时候与windows一样,sqlmap.py -l sqlmap.txt --batch -smart就不啰嗦了。
  三、注意事项
  最后值得注意一点的就是,如果windows上的sqlmap版本过低的话会很影响扫描结果的,很可能
  扫描不出sql注入漏洞,扫描前不妨查一下sqlmap的具体版本吧,尽量用较高版本的sqlmap,
  以下是我自己的环境下查到的信息。
  linux下查看sqlmap版本信息:
  root@kali:~/sqlmap# sqlmap --version
  1.0-dev-nongit-201602180a89
  windows下查看到的版本信息
  C:\Python27\sqlmap>sqlmap.py --version
  sqlmap/0.9 - automatic SQL injection and database takeover tool
  http://sqlmap.sourceforge.net
  sqlmap/0.9
  Press Enter to continue...

《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号