SQL注入(SQLi)是Web安全中最具代表性和破坏力的漏洞之一。BurpSuite作为渗透测试领域的重要工具,不仅具备强大的SQL注入自动检测能力,还能通过变形Payload、绕过过滤器、隐藏攻击意图来规避WAF(Web应用防火墙)的拦截。本文将系统介绍这两个主题:如何用BurpSuite检测SQL注入漏洞,以及如何使用Burp技巧绕过WAF的规则防护。
一、BurpSuite怎么检测SQL注入漏洞
BurpSuite提供了多种模块和方法来检测SQL注入漏洞,适用于不同阶段的测试场景。
1.使用BurpScanner自动检测(Pro版)
步骤如下:
1.1拦截并识别参数输入点(GET、POST、Cookie、JSON、Header等)
1.2右键该请求→选择“Scan”
1.3Burp会在后台对参数进行自动变异测试(如1'OR1=1--,1ANDSLEEP(5)--)
1.4在“Dashboard>Issues”中查看检测结果,若发现SQL注入,通常会标注为:
SQL injection
Blind SQL injection
Time-based injection
SQLivia JSON/Headers
检测精度高,适用于批量资产扫描、回归验证。
2.使用Repeater模拟注入测试(适合手动验证)
操作示例:
原始请求参数:
GET/user?id=5HTTP/1.1
测试Payload:
'OR'1'='1
5ANDSLEEP(5)--
5'UNIONSELECTnull,username,passwordFROMusers--
观察返回是否:
报错信息(如SQLsyntax错误)
延迟响应(盲注)
数据异常(出现其他用户数据)
Repeater中配合Compare插件对比响应差异效果更好。
3.使用Intruder做盲注/延迟注入测试
步骤:
3.1将参数标记为Payload位点(如id=§5§)
3.2设置Payload字典为常用SQL注入变体
3.3在Options>Grep-Match中添加特征字符串(如“MySQL”,“syntaxerror”)或设置响应时间阈值
适用于批量测试多个字段或大型参数结构(如JSONbody)。
二、BurpSuite怎么绕过WAF防护规则
面对企业部署的WAF(如阿里云WAF、Cloudflare、F5、Imperva等),直接发起标准SQL注入往往会被拦截或返回错误页面。因此,测试人员需通过Payload编码变形、逻辑拆解、语法混淆等方式规避规则检测。
1.利用Payload变形混淆绕过规则
常见方法:
1.1大小写混淆
SeLe Ctusername FROMusers
1.2空格替换
SELECT/**/username/**/FROM/**/usersSELECT+username+FROM+users
1.3注释断句绕过
UNION/**/SELECT/**/1,2--+
1.4十六进制绕过
WHERE user name=0x61646D696E--'admin'
1.5URL编码绕过
将'编码为%27,--编码为%2D%2D,可以绕过某些粗略正则规则。
2.使用Burp插件辅助变形与编码
推荐插件:
Hackvertor:支持编码(Hex/Unicode/URL/Base64)、注入模板混淆、自动Payload变异
Turbo Intruder:可用Python脚本构造动态请求+混淆逻辑
SQLiPy:集成sqlmap,结合Burp流量直接触发外部注入探测
3.绕过JSON或RESTAPI的注入防护
现代API常使用JSONbody或header传参,WAF有时无法深入解包JSON结构,导致绕过机会:
{"id":"5OR1=1","user":{"name":"admin'--"}}
技巧:
字段拼写微调:uname替代username
自定义header注入:如X-User-Token:'OR1=1--
混入无害参数,干扰语义:id=5/**/OR/**/1=1
4.Time-based延时盲注绕过
WAF可能不拦截逻辑语句,但能阻止回显;使用延迟注入可探测无回显型注入:
id=5ANDSLEEP(5)id=5;WAITFORDELAY'0:0:5'
Burp中可在Intruder的Options>Grep-Match>Responsetime设置高亮延迟请求。
三、如何判断绕过是否成功
1.响应是否不同?
回显了异常数据?
内容结构变化?
响应码异常?(302、500)
2.响应时间是否明显变长?
SLEEP(5)请求时间接近5秒
可配合Logger++观察响应延迟趋势
3.是否返回特定SQL错误标识?
“You have anerrorin yourSQL syntax”
“Unclosed quotation mark”
“ORA-01756”(Oracle错误)
总结
BurpSuite怎么检测SQL注入漏洞BurpSuite怎么绕过WAF防护规则是渗透测试过程中的关键操作能力。利用Burp的Scanner、Repeater、Intruder和插件生态,测试者可以精准发现SQL注入点,并通过变形Payload、语法混淆、延时探测等方式有效绕过WAF的拦截策略。真正的突破能力,不仅在于Payload本身,更在于深入理解目标系统解析逻辑与防护机制,从而进行有针对性的测试设计。若你希望进一步深入,也可将Burp与sqlmap联动,形成一整套自动化+手动验证并行的高效测试流程。