SleuthQL——Burp History 解析工具,用于发现潜在的 SQL 注入点

SleuthQL 是一个 python3 脚本,用于识别包含类似 SQL 语法的参数和值。识别后,SleuthQL 会将 SQLMap 标识符 (*) 插入到识别出类似 SQL 变量的每个参数中。

支持的请求类型

SleuthQL 需要导出 Burp 的代理历史记录。要导出,只需导航到代理历史记录选项卡,突出显示每个项目并单击“保存项目”。确保每个请求都使用 base64 编码保存。当 SleuthQL 扫描代理历史记录文件时,除了常规 URL 参数之外,它还能从以下请求内容类型中识别易受攻击的参数:

  • application/json
  • application/x-www-form-urlencoded
  • multipart/form-data

在某些情况下,此工具会失效。也就是说,如果存在嵌套的内容类型(例如 JSON 数据中的 base64 编码参数),它将无法识别这些参数。它也不涵盖 Cookies,因为 CloudFlare 等工具经常会标记我们不感兴趣的参数。

为什么不用 Burp Pro?

Burp Pro 的扫描器很棒,但功能不如 SQLMap 全面。因此,如果我们可以按优先级对请求进行批处理,然后输入到 SQLMap 中,并以此方式查找结果,则可以提高 SQL 注入的检测率。

用法

Usage: 
                .:/+ssyyyyyyso+/:.                
            -/s                    s/.            
         .+|        SleuthQL         |y+.         
       -s| SQL Injection Discovery Tool |s-       
     .shh|                              |ohs.     
    +hhhho+shhhhhhhhhhhs/hhhhhhhhhhhhhhhh.-hh/    
  `shhhhhhy:./yo/:---:/:`hhhhhhhhhhhhhhhs``ohho   
  shhhhhhhhh-`-//::+os: +hhhhhhhhh+shhhh.o-/hhho  
 +hhhhhhhhh:+y/.:shy/  /hhhhhhhhh/`ohhh-/h-/hhhh/ 
.hhhhhhhhhsss`.yhhs` .shhhhhhhh+-o-hhh-/hh`ohhhhh`
+hhhhhhhhhhhhyoshh+. `shhhhhs/-oh:ohs.ohh+`hhhhhh/
shhhhhhhhhhhhhhhhhhh/  -//::+yhy:oy::yhhy`+hhhhhho
yhhhhhhhhhhhhhhhhhhh:-:.   `+y+-/:/yhhhy.-hhhhhhhs
shhhhhhhhhhhhhhhhhhh+ :/o+:.``  -hhhhhs`.hhhhhhhho
+hhhhhhhs/hhhhhhhhhhy::/:/yhhhy: .+yy/ :hhhhhhhhh/
.hhhhhhh:.hhhhhhhhhhhhhhhhhhhhhhs/-  -shhhhhhhhhh`
 +hhhhhh+ /hhhhhhhhhhhhhhhhhhhhho/:`+hhhhhhhhhhh/ 
  shhhhy+  -shhhhhhhhhhhhhhhhhhh.// yhhhhhhhhhho  
  `ohh+://+/.`-/++ooooooooooyhhhhy.`hhhhhhhhhho   
    /hhhhhhhhhso++//+++oooo+:`sh+`-yhhhhhhhhh/    
     .s                                    s.     
       -s      Rhino Security Labs       s-       
         .+y    Dwight  Hohnstein     y+.         
            ./s                    s/.            
                .:/+osyyyyyyso+/-.                

sleuthql.py -d example.com -f burpproxy.xml

SleuthQL is a script for automating the discovery of requests matching
SQL-like parameter names and values. When discovered, it will display
any matching parameters and paths that may be vulnerable to SQL injection.
It will also create a directory with SQLMap ready request files.



Options:
  -h, --help            show this help message and exit
  -d DOMAINS, --domains=DOMAINS
                        Comma separated list of domains to analyze. i.e.:
                        google.com,mozilla.com,rhinosecuritylabs.com
  -f PROXY_XML, --xml=PROXY_XML
                        Burp proxy history xml export to parse. Must be base64
                        encoded.
  -v, --verbose         Show verbose errors that occur during parsing of the
                        input XML.

输出文件

对于每个可能存在漏洞的请求,SQLMap 参数化的请求将保存为$(pwd)/$domain/文本文件。

国内下载链接

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享