一款被动测试sql注入点的bp插件

VSole2023-01-03 14:43:49

xia SQL (瞎注)

本插件仅只插入单引号,没有其他盲注啥的,且返回的结果需要人工介入去判断是否存在注入,如果需要所有注入都测试,请把burp的流量转发到xray。

注意

  • 默认使用jdk1.8编译
  • 在最新版的burp2.x中jdk为1x,会导致插件不可用,请下载jdk16版本试试,若还不行,请自行下载源码使用当前电脑的jdk1x进行编译,谢谢。

  • burp 插件。
  • 在每个参数后面填加一个单引号,两个单引号,如果值为纯数字则多加一个-1、-0。
  • 由于不会java,且又是用java写的,代码太烂,勿喷。`
  • 感谢名单:Moonlit、阿猫阿狗、Shincehor、Xm17

插件使用描述

  • 返回 ✔️ 代表两个单引号的长度和一个单引号的长度不一致,表明可能存在注入
  • 返回 ✔️ ==> ? 代表着 原始包的长度和两个单引号的长度相同且和一个单引号的长度不同,表明很可能是注入
  • 返回 diy payload 代表自定义的payload。
  • 返回 time > 3 代表访问网站的时间大于3秒,可利用该功能配合自定义payload功能测试时间盲注
  • 支持json格式,V1.9以上版本已支持json多层嵌套
  • 支持参数的值是纯数字则-1,-0
  • 支持cookie测试
  • 支持右键发送到插件扫描(哪怕之前扫描过的,仍然可以通过右键发送再次扫描)备注:右键发送一定需要有响应包,不然发不过去,这样才能对比和原数据包的长度。
  • 支持自定义payload
  • 支持自定义payload中的参数值置空
  • 监控Proxy流量。
  • 监控Repeater流量。
  • 同个数据包只扫描一次,算法:MD5(不带参数的url+参数名+POST/GET)

2022-6-22

xia SQL 2.6

  • 新增变化中具体长度变化多少的值(如果变化的值小于等于4基本上是误报)
  • 修复已知bug

2022-6-6

xia SQL 2.5

  • 修复burp2.x json嵌套bug

2022-5-27

xia SQL 2.4

  • 新增支持对cookie测试


2022-5-24

xia SQL 2.3

  • 新增 状态一列,run…… 表示正在发送相关payload,end! 表示已经扫描完成,end! ✔️表示扫描完成且结果可能存在注入。


2022-5-20

xia SQL 2.2

  • 优化proxy模式有时流量不过来问题。
  • 优化Proxy、Repeater 模式下,静态资源不处理。后缀:jpg、png、gif、css、js、pdf、mp3、mp4、avi(右键发送不影响)


2022-5-12

xia SQL 2.1

  • 新增 自定义payload中参数值置空


2022-4-25

xia SQL 2.0

  • ui界面优化
  • 添加自定义payload功能
  • 自定义payload访问网站时间大于3秒,将显示 time > 3。


2022-4-11

xia SQL 1.9

  • 支持json多层嵌套
  • 新增列:用时,用于后期更新自定义payload时,可以查看到每个数据包所用的时间。 

2022-4-8

xia SQL 1.8

  • 新增右键发送到插件扫描
  • 优化 监控Repeater 模式下数据包返回速度。 

2022-4-2

xia SQL 1.7

  • 修复在burp2.x版本下poxry模式展示内容bug 

2022-3-31

xia SQL 1.6

  • 更新相同数据包只扫描一次的算法,算法:MD5(不带参数的url+参数名+POST/GET) 

2022-3-29

xia SQL 1.5

  • 取消默认选中“监控Repeater”,增加默认选中“值是数字则进行-1、-0”。
  • 变更 监控Proxy模式 为被动模式,提升交互体验感。
  • 新增相同数据包只扫描一次。算法:MD5(url+参数名),如果是post包,值变化也不会重新扫描,需要参数名变化才会再次扫描。

2022-2-13

xia SQL 1.4

  • 更新了 一个选项,如果值是纯数字的话就进行-1,-0 

2022-2-11

xia SQL 1.3

  • 更新了 原始包的长度和两个单引号的长度相同且和一个单引号的长度不同就返回 
  • ✔️
  •  ==> ?


2022-2-11

xia SQL 1.2

  • 更新支持json格式


2022-2-10

xia SQL 1.1

  • 更新了序列号
  • 更新了有变化 打勾
  • 更新了如果那个数据包没有参数,那就忽略。这样开 proxy 模式 就不会一堆包了。



图片展示

sql注入payload
本作品采用《CC 协议》,转载必须注明作者和本文链接
sql注入学习笔记
2022-07-27 16:52:58
sql注入学习笔记
id=3';对应的sql:select * from table where id=3' 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常; 加and 1=1 ,URL:xxx.xxx.xxx/xxx.php?id=1' order by 3# 没有报错,说明存在3列爆出数据库:?id=-1' union select 1,group_concat,3 from information_schema.schemata#爆出数据表:?id=1' and extractvalue--+(爆字段)?
1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站商品列表内容受到影响提示报错,此为回报错型注入
1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站文章列表内容受到影响显示空白,此为回显类型注入
利用该漏洞可能会授予对 MOVEit Transfer 数据库的未经授权的访问,从而允许攻击者操纵和泄露敏感信息。变量,则很容易受到 SQL 注入攻击。有了这种理解,研究人员重点转向寻找一种绕过清理并以未经清理的方式操纵 Arg01 参数的方法,因此了解 MOVEit 软件如何处理请求非常重要。由于与未经身份验证的操作相关而脱颖而出。
引子2023-02-23,某站发布了一个关于泛微e-cology9 SQL注入的漏洞通告。如上图所示,根据其说明,受影响的版本范围是<=10.55版本。另外,他们还提到该漏洞无权限要求,并不是后台洞。在开头存在一个SecurityFilter的过滤器,SecurityFilter在初始化时会调用weaver.security.filter.SecurityMain中的initFilterBean方法初始化安全规则。而在weaver.security.rules.ruleImp包中的每个类差不多就是每次打的补丁,此包中的类将被重点关注。所以,缩小范围去补丁包的WEB-INF/myclasses/weaver/security/rules/ruleImp目录寻找。
id=1' order by 3# 没有报错,说明存在3列。id=-1' union select 1,group_concat,3 from 数据库名.数据表名--+拓展一些其他函数:system_user() 系统用户名。updatexml函数:细节问题:extractvalue()基本一样,改个关键字updatexml即可,与extractvalue有个很大的区别实在末尾注入加上,如:,而extractvalue函数末尾不加1(数值)?
今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。
数据库注入提权总结
2022-08-09 16:49:49
select * from test where id=1 and ;布尔盲注常见的布尔盲注场景有两种,一是返回值只有True或False的类型,二是Order by盲注。查询结果正确,则延迟3秒,错误则无延时。笛卡尔积延时大约也是3秒HTTP头注入注入手法和上述相差不多,就是注入点发生了变化HTTP分割注入常见场景,登录处SQL语句如下
VSole
网络安全专家