利用Python开发Burp Suite插件(三) – 作者:锋之刃安全团队

前言:上一篇文章(详细讲解 | 利用Python 开发 Burp Suite插件(二))我们实现了在每一个参数后面添加单引号,这节课我们会在每个参数后面插入大量 sql 注入检测参数,并且通过接口类获取发送的请求数据和接收响应数据,然后根据响应数据判断 sql 注入漏洞是否存在。

所需要的接口类

IIntruderPayloadProcessor:

这是一个 Intruder 工具的 payload 处理器,我们可以通过 IBurpExtenderCallbacks.registerIntruderPayloadProcessor() 注册一个。此类里面有两个函数需要实现 getProcessorName()和 processPayload()

getProcessorName 方法:

用于获取 payload 处理器的名称

processPayload 方法:

当处理器每次应用 payload 到一次 Intruder 攻击时,Burp 都会调用一次此方法

IHttpListener:

这是一个 http 监听器,burp 里的任何一个工具发起的 http 请求或收到 http 响应都会通知此监听器,通过 IBurpExtenderCallbacks.registerIntruderPayloadProcessor() 注册,我们可以通过这个类得到交互数据,进行分析和修改。此类里面有一个 processHttpMessage()需要实现。

processHttpMessage 方法:

需要获取所有的 http 数据包,必须通过上述接口,重写此方法。

(其他的 api 类在这不做介绍,可参考前几篇文章)

代码实现和解读

第一步:

导入我们的 burpapi 类

第二步:

将需要用到的 sql 注入语句写入数组

这里只做演示,这个地址上有大量测试语句:

https://github.com/trietptm/SQL-Injection-Payloads

第三步:

注册所有需要注册的接口类

第四步:

已经注册了 payload 生成器,现在完成我们 payload 生成器,

返回此接口的一个新实例。

第五步:

定于 intruder 工具的 payload 生成器。

第六步:

处理从 payload 生成器中返回的 payload

第七步:

先前已经注册好 http 监听器,现在使用 http 监听器获取 http 请求和响应数据,可以分析和修改交互数据。

messageInfo 是一个类,我们通过类方法获取和修改相关数据:

上图可以看见 getHttpService()会返回一个 IHttpService 实例子

通过调用里面的方法可以获取到详细的 http 信息细节。

我的 pycharm 用的是 python3 的环境变量,目前 jython 只支持 python2,所有我们必须使用 python2 的语法进行打印,将结果输出在 burp 终端。

最后贴一张完整代码:

注:使用的时候如下配置

最终效果:

*本文作者:锋之刃安全团队,转载请注明来自FreeBuf.COM

来源:freebuf.com 2019-02-07 10:00:39 by: 锋之刃安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论