burpsuite聯合sqlmap掃描注入點


其實我們在眾測的時候完全可以使用burpsuite聯合sqlmap測試目標的注入漏洞。對get和post型注入都支持。

先來記錄proxy的log , 記住路徑

   

把proxy攔截關掉

接下來瀏覽器配置代理,對目標站點一通請求,我一般都找頁面比較偏僻的小功能

   

sqlmap對log一通測試

python sqlmap.py -l c:\log.txt –batch

也可以加個–smart參數,啟動啟發式快速判斷,節約時間,但是據我測試會漏報

python sqlmap.py -l c:\log.txt –batch –smart

結果輸出在

[11:53:16] [INFO] you can find results of scanning in multiple targets mode inside the CSV file 'C:\Users\Administrator\.sqlmap\output\results-03122016_1147am.csv'

算是效果還不錯 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM