SleuthQL 是一个 python3 脚本,用于识别包含类似 SQL 语法的参数和值。识别后,SleuthQL 会将 SQLMap 标识符 (*) 插入到识别出类似 SQL 变量的每个参数中。
支持的请求类型
SleuthQL 需要导出 Burp 的代理历史记录。要导出,只需导航到代理历史记录选项卡,突出显示每个项目并单击“保存项目”。确保每个请求都使用 base64 编码保存。当 SleuthQL 扫描代理历史记录文件时,除了常规 URL 参数之外,它还能从以下请求内容类型中识别易受攻击的参数:
application/json
application/x-www-form-urlencoded
multipart/form-data
在某些情况下,此工具会失效。也就是说,如果存在嵌套的内容类型(例如 JSON 数据中的 base64 编码参数),它将无法识别这些参数。它也不涵盖 Cookies,因为 CloudFlare 等工具经常会标记我们不感兴趣的参数。
为什么不用 Burp Pro?
Burp Pro 的扫描器很棒,但功能不如 SQLMap 全面。因此,如果我们可以按优先级对请求进行批处理,然后输入到 SQLMap 中,并以此方式查找结果,则可以提高 SQL 注入的检测率。
用法
Usage:
.:/+ssyyyyyyso+/:.
-/s s/.
.+| SleuthQL |y+.
-s| SQL Injection Discovery Tool |s-
.shh| |ohs.
+hhhho+shhhhhhhhhhhs/hhhhhhhhhhhhhhhh.-hh/
`shhhhhhy:./yo/:---:/:`hhhhhhhhhhhhhhhs``ohho
shhhhhhhhh-`-//::+os: +hhhhhhhhh+shhhh.o-/hhho
+hhhhhhhhh:+y/.:shy/ /hhhhhhhhh/`ohhh-/h-/hhhh/
.hhhhhhhhhsss`.yhhs` .shhhhhhhh+-o-hhh-/hh`ohhhhh`
+hhhhhhhhhhhhyoshh+. `shhhhhs/-oh:ohs.ohh+`hhhhhh/
shhhhhhhhhhhhhhhhhhh/ -//::+yhy:oy::yhhy`+hhhhhho
yhhhhhhhhhhhhhhhhhhh:-:. `+y+-/:/yhhhy.-hhhhhhhs
shhhhhhhhhhhhhhhhhhh+ :/o+:.`` -hhhhhs`.hhhhhhhho
+hhhhhhhs/hhhhhhhhhhy::/:/yhhhy: .+yy/ :hhhhhhhhh/
.hhhhhhh:.hhhhhhhhhhhhhhhhhhhhhhs/- -shhhhhhhhhh`
+hhhhhh+ /hhhhhhhhhhhhhhhhhhhhho/:`+hhhhhhhhhhh/
shhhhy+ -shhhhhhhhhhhhhhhhhhh.// yhhhhhhhhhho
`ohh+://+/.`-/++ooooooooooyhhhhy.`hhhhhhhhhho
/hhhhhhhhhso++//+++oooo+:`sh+`-yhhhhhhhhh/
.s s.
-s Rhino Security Labs s-
.+y Dwight Hohnstein y+.
./s s/.
.:/+osyyyyyyso+/-.
sleuthql.py -d example.com -f burpproxy.xml
SleuthQL is a script for automating the discovery of requests matching
SQL-like parameter names and values. When discovered, it will display
any matching parameters and paths that may be vulnerable to SQL injection.
It will also create a directory with SQLMap ready request files.
Options:
-h, --help show this help message and exit
-d DOMAINS, --domains=DOMAINS
Comma separated list of domains to analyze. i.e.:
google.com,mozilla.com,rhinosecuritylabs.com
-f PROXY_XML, --xml=PROXY_XML
Burp proxy history xml export to parse. Must be base64
encoded.
-v, --verbose Show verbose errors that occur during parsing of the
input XML.
输出文件
对于每个可能存在漏洞的请求,SQLMap 参数化的请求将保存为$(pwd)/$domain/
文本文件。
国内下载链接
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END