sqlmap实现自动伪静态批量检测

2024-06-22 20:32

本文主要是介绍sqlmap实现自动伪静态批量检测,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

http://www.evil0x.com/posts/20507.html

0x00 前言


由于还找到一款比较适合批量检测sql注入点的工具(proxy+sqlmapapi的方式批量检测之类的批量sql注入点检测),我的目光就转向了sqlmap。虽然sqlmap没有支持伪静态注入点的测试(需要手动添加注入标记),由于是python写的,可以快速方便的进行二次开发。

0x01 思路


我的思路是在有.html之类的后缀或者既没有.html或者包含”?”的url进行修改。

伪静态注入点一般都在数字,所以我就在数字后面添加注入标记。字符串的伪静态就不搞了,搞了工作量就会添加很多。

用如下的URL进行测试

http://www.site.com/index.php/index/id/14http://www.site.com/index.php/newsContent/id/341.htmlhttp://www.site.com/show/?29-575.html

结果如下

http://www.site.com/index.php/index/id/14*http://www.site.com/index.php/newsContent/id/341*.htmlhttp://www.site.com/show/?29*-575*.html

代码如下:

if re.search('html|htm|sthml',url) or url.find("?") == -1:flag = 0suffix = ""if re.search('html|htm|sthml',url):suffix = "." + re.search('html|htm|sthml',url).group()urlList = url.split("/")returnList = []for i in urlList:i = re.sub('/.html|/.htm','', i)if i.isdigit():returnList.append(i + "*")flag = 1else:returnList.append(i)url = '/'.join(returnList) + suffixreturnList = []if flag == 0:for i in urlList:if re.search('html|htm|sthml',i):digitList = re.findall('/d+',i)for digit in digitList:i = i.replace(digit, digit + "*")returnList.append(i)else:returnList.append(i)url = '/'.join(returnList)    print url

0x02 sqlmap支持单个自动检测伪静态


相关文件

  • https://github.com/sqlmapproject/sqlmap/blob/master/sqlmap.py
  • https://github.com/sqlmapproject/sqlmap/blob/master/lib/controller/controller.py
  • https://github.com/sqlmapproject/sqlmap/blob/master/lib/core/target.py

流程

SQLMAP.PY 116行START()->CONTROLLER.PY 256行SETUPTARGETENV()->TARGET.PY 72行_SETREQUESTPARAMS()->TARGET.PY 117行

if kb.processUserMarks is None and CUSTOM_INJECTION_MARK_CHAR in conf.data:
message = "custom injection marking character ('%s') found in option " % CUSTOM_INJECTION_MARK_CHAR
message += "'--data'. Do you want to process it? [Y/n/q] "
test = readInput(message, default="Y")
if test and test[0] in ("q", "Q"):
raise SqlmapUserQuitException
else:
kb.processUserMarks = not test or test[0] not in ("n", "N")if kb.processUserMarks:
kb.testOnlyCustom = True

这里检测是否使用了注入标记。

sqlmap获取完所有你指定的信息后,开始正式检测是否有注入之前,会检测是否使用了注入标记”*“,如果有的话就先处理这个注入标记的点进行测试。

这样就明白注入标记的流程,只要_setRequestParams函数调用之前处理好URL,就可以支持自动的伪静态注入的测试了。

只要在260行处添加

if re.search('html|htm|sthml',conf.url) or conf.url.find("?") == -1:flag = 0suffix = ""if re.search('html|htm|sthml',conf.url):suffix = "." + re.search('html|htm|sthml',conf.url).group()urlList = conf.url.split("/")returnList = []for i in urlList:i = re.sub('/.html|/.htm','', i)if i.isdigit():returnList.append(i + "*")flag = 1else:returnList.append(i)conf.url = '/'.join(returnList) + suffixreturnList = []if flag == 0:for i in urlList:if re.search('html|htm|sthml',i):digitList = re.findall('/d+',i)for digit in digitList:i = i.replace(digit, digit + "*")returnList.append(i)else:returnList.append(i)conf.url = '/'.join(returnList)logger.info(conf.url)

这样就可以了。

效果图

pic1

这里只是单个的,要支持批量检测注入点。修改这里不是不行的。

0x03 sqlmap支持批量自动检测伪静态


相关文件
https://github.com/sqlmapproject/sqlmap/blob/master/lib/core/option.py

583行处

for line in getFileItems(conf.bulkFile):if re.match(r"[^ ]+/?(.+)", line, re.I) or CUSTOM_INJECTION_MARK_CHAR in line:found = Truekb.targets.add((line.strip(), conf.method, conf.data, conf.cookie, None))

一行一行读取文件里面的url。只要匹配到有问号”?”或者有注入标记”*”才进行测试。

在583处添加

    if re.search('html|htm|sthml',line) or line.find("?") == -1:flag = 0suffix = ""if re.search('html|htm|sthml',line):suffix = "." + re.search('html|htm|sthml',line).group()urlList = line.split("/")returnList = []for i in urlList:i = re.sub('/.html|/.htm','', i)if i.isdigit():returnList.append(i + "*")flag = 1else:returnList.append(i)line = '/'.join(returnList) + suffixreturnList = []if flag == 0:for i in urlList:if re.search('html|htm|sthml',i):digitList = re.findall('/d+',i)for digit in digitList:i = i.replace(digit, digit + "*")returnList.append(i)else:returnList.append(i)line = '/'.join(returnList)

效果图:

pic2



这篇关于sqlmap实现自动伪静态批量检测的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1085340

相关文章

使用animation.css库快速实现CSS3旋转动画效果

《使用animation.css库快速实现CSS3旋转动画效果》随着Web技术的不断发展,动画效果已经成为了网页设计中不可或缺的一部分,本文将深入探讨animation.css的工作原理,如何使用以及... 目录1. css3动画技术简介2. animation.css库介绍2.1 animation.cs

Java进行日期解析与格式化的实现代码

《Java进行日期解析与格式化的实现代码》使用Java搭配ApacheCommonsLang3和Natty库,可以实现灵活高效的日期解析与格式化,本文将通过相关示例为大家讲讲具体的实践操作,需要的可以... 目录一、背景二、依赖介绍1. Apache Commons Lang32. Natty三、核心实现代

SpringBoot实现接口数据加解密的三种实战方案

《SpringBoot实现接口数据加解密的三种实战方案》在金融支付、用户隐私信息传输等场景中,接口数据若以明文传输,极易被中间人攻击窃取,SpringBoot提供了多种优雅的加解密实现方案,本文将从原... 目录一、为什么需要接口数据加解密?二、核心加解密算法选择1. 对称加密(AES)2. 非对称加密(R

基于Go语言实现Base62编码的三种方式以及对比分析

《基于Go语言实现Base62编码的三种方式以及对比分析》Base62编码是一种在字符编码中使用62个字符的编码方式,在计算机科学中,,Go语言是一种静态类型、编译型语言,它由Google开发并开源,... 目录一、标准库现状与解决方案1. 标准库对比表2. 解决方案完整实现代码(含边界处理)二、关键实现细

python通过curl实现访问deepseek的API

《python通过curl实现访问deepseek的API》这篇文章主要为大家详细介绍了python如何通过curl实现访问deepseek的API,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编... API申请和充值下面是deepeek的API网站https://platform.deepsee

SpringBoot实现二维码生成的详细步骤与完整代码

《SpringBoot实现二维码生成的详细步骤与完整代码》如今,二维码的应用场景非常广泛,从支付到信息分享,二维码都扮演着重要角色,SpringBoot是一个非常流行的Java基于Spring框架的微... 目录一、环境搭建二、创建 Spring Boot 项目三、引入二维码生成依赖四、编写二维码生成代码五

Oracle 通过 ROWID 批量更新表的方法

《Oracle通过ROWID批量更新表的方法》在Oracle数据库中,使用ROWID进行批量更新是一种高效的更新方法,因为它直接定位到物理行位置,避免了通过索引查找的开销,下面给大家介绍Orac... 目录oracle 通过 ROWID 批量更新表ROWID 基本概念性能优化建议性能UoTrFPH优化建议注

Java如何根据文件名前缀自动分组图片文件

《Java如何根据文件名前缀自动分组图片文件》一大堆文件(比如图片)堆在一个目录下,它们的命名规则遵循一定的格式,混在一起很难管理,所以本文小编就和大家介绍一下如何使用Java根据文件名前缀自动分组图... 目录需求背景分析思路实现代码输出结果知识扩展需求一大堆文件(比如图片)堆在一个目录下,它们的命名规

MyBatisX逆向工程的实现示例

《MyBatisX逆向工程的实现示例》本文主要介绍了MyBatisX逆向工程的实现示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学... 目录逆向工程准备好数据库、表安装MyBATisX插件项目连接数据库引入依赖pom.XML生成实体类、

C#实现查找并删除PDF中的空白页面

《C#实现查找并删除PDF中的空白页面》PDF文件中的空白页并不少见,因为它们有可能是作者有意留下的,也有可能是在处理文档时不小心添加的,下面我们来看看如何使用Spire.PDFfor.NET通过C#... 目录安装 Spire.PDF for .NETC# 查找并删除 PDF 文档中的空白页C# 添加与删