主要思路
- 使用burpsuite对网站进行分析,将proxy的requests记录到日志中。
- 使用脚本过滤日志,得到去重后的目标主机。地址如下:
https://github.com/tony1016/BurpLogFilter - 利用sqlmap对过滤后的目标主机进行扫描
实现过程
-
在burpsuite开启日志,将proxy中的requests记录到日志中。

-
利用burplogfilter.py对日志信息进行处理,处理原因如下:
除去重复请求;删除html、js等无关请求;删除目标主机外的请求。
代码执行出现如下错误,是因为编码问题,将编码改为utf-8即可。
TypeError: cannot use a string pattern on a bytes-like object -
使用sqlmap对处理后的requests信息进行注入扫描
sqlmap -l sql.txt --batch -smart -
目标站点为https时,需要使用–force-ssl参数,不然的话所有的请求都会以http发出
sqlmap -l sql.txt --batch -smart --force-ssl -
指向代理
sqlmap -l sql.txt --batch -smart --force-ssl --proxy=http://192.168.45.94:8080
本文介绍了一种网站安全分析方法,通过使用BurpSuite记录并分析网站请求,结合BurpLogFilter脚本过滤无关及重复请求,最终利用SqlMap对目标进行SQL注入扫描。
431

被折叠的 条评论
为什么被折叠?



