• Stars
    star
    242
  • Rank 167,048 (Top 4 %)
  • Language
    Python
  • Created over 4 years ago
  • Updated over 3 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

Burp suite 的插件集合

BurpSuite 插件

所有插件都是用python2开发的

SQL注入检测插件

暂时只能检测报错注入和延时注入

一定要加载模块目录

加载插件,将xml目录放在Passive_SQL_Check.py同目录下

出现successful说明成功加载,此时如果errors出现报错无视即可。

此时被动扫描检测注入插件已经运行,只要我们burp抓的数据包,都会经过被动扫描插件检测每个参数是否存在注入

包含:get,post,cookies里的各个参数

当我访问注入靶场的时候,插件自动对参数id检测是否存在注入。

当检测出注入时,打印格式为:

dbms -> 数据库
ReqMethod -> 请求方法
ReqUrl -> 请求的url
parameter -> 存在注入的参数
parameterValue -> payload
regexp_ret -> 正则匹配的结果
[+] [Error] dbms: [MySQL]
ReqMethod: [GET]
ReqUrl: [http://192.168.168.139/sqli/Less-20/index.php]
parameter: [uname]
parameterValue: [admin`%20--%20\]
regexp_ret: [SQL syntax; check the manual that corresponds to your MySQL]

[+] [Time] dbms: [MySQL]
ReqMethod: [GET]
ReqUrl: [http://192.168.168.139/sqli/Less-20/index.php]
parameter: [uname]
parameterValue: [admin'%2bSLEEP(0.0)%2b']
regexp_ret: [None]

[+] [Error] dbms: [MySQL]
ReqMethod: [POST]
ReqUrl: [http://192.168.168.139/sqli/Less-11/]
parameter: [passwd]
parameterValue: [pass'))%20waitfor%20delay%20'0:0:8'%20--s]
regexp_ret: [SQL syntax; check the manual that corresponds to your MySQL]

如下图,检测出Mysql的报错注入和延时注入-post类型

如下图,检测出MSSQL的报错注入和延时注入

如下图,检测出Oracle的报错注入和延时注入

此时会在当前目录下生成2个文件:isSQL.txt和sqlChecked.txt

isSQL.txt文件保存注入点:报错类型,正则匹配结果,payload,请求头,响应包

这样我们就可以根据保存的内容,还原数据包

sqlChecked.txt保存检测过的数据包:请求方式,请求路径,参数名

这样就可以通过这三个数据类型过滤掉重复掉数据包,避免重复检测

如下图:检测出是同一个数据包,那么就不会调用payload重复测试

同时会在Scanner模块的报告里显示存在注入的数据包

Fastjson RCE检测插件

加载Fastjson RCE插件后,当数据包的参数是json时,触发插件检测。

当检测出fastjson rce时,打印[+], 如果该数据包检测过,打印[checked]

检测过的url保存在当前的fastjsonChecked.txt里

存在漏洞的url保存在当前的isFastjsonRCE.txt里

在issue模块里显示存在漏洞的数据包

可以查看请求包

上传FUZZ插件

Shiro插件

113444aaaa