BurpSuite中文网站 > 热门推荐 > BurpSuite怎么检测SQL注入漏洞 BurpSuite怎么绕过WAF防护规则
教程中心分类
BurpSuite怎么检测SQL注入漏洞 BurpSuite怎么绕过WAF防护规则
发布时间:2025/04/09 15:23:58

  SQL注入(SQLi)是Web安全中最具代表性和破坏力的漏洞之一。BurpSuite作为渗透测试领域的重要工具,不仅具备强大的SQL注入自动检测能力,还能通过变形Payload、绕过过滤器、隐藏攻击意图来规避WAF(Web应用防火墙)的拦截。本文将系统介绍这两个主题:如何用BurpSuite检测SQL注入漏洞,以及如何使用Burp技巧绕过WAF的规则防护。

 

  一、BurpSuite怎么检测SQL注入漏洞

 

  BurpSuite提供了多种模块和方法来检测SQL注入漏洞,适用于不同阶段的测试场景。

 

  1.使用BurpScanner自动检测(Pro版)

 

  步骤如下:

 

  1.1拦截并识别参数输入点(GET、POST、Cookie、JSON、Header等)

 

  1.2右键该请求→选择“Scan”

 

  1.3Burp会在后台对参数进行自动变异测试(如1'OR1=1--,1ANDSLEEP(5)--)

 

  1.4在“Dashboard>Issues”中查看检测结果,若发现SQL注入,通常会标注为:

 

  SQL injection

 

  Blind SQL injection

 

  Time-based injection

 

  SQLivia JSON/Headers

 

  检测精度高,适用于批量资产扫描、回归验证。

 

  2.使用Repeater模拟注入测试(适合手动验证)

 

  操作示例:

 

  原始请求参数:

 

  GET/user?id=5HTTP/1.1

 

  测试Payload:

 

  'OR'1'='1

 

  5ANDSLEEP(5)--

 

  5'UNIONSELECTnull,username,passwordFROMusers--

 

  观察返回是否:

 

  报错信息(如SQLsyntax错误)

 

  延迟响应(盲注)

 

  数据异常(出现其他用户数据)

 

  Repeater中配合Compare插件对比响应差异效果更好。

 

  3.使用Intruder做盲注/延迟注入测试

 

  步骤:

 

  3.1将参数标记为Payload位点(如id=§5§)

 

  3.2设置Payload字典为常用SQL注入变体

 

  3.3在Options>Grep-Match中添加特征字符串(如“MySQL”,“syntaxerror”)或设置响应时间阈值

 

  适用于批量测试多个字段或大型参数结构(如JSONbody)。

 

  二、BurpSuite怎么绕过WAF防护规则

 

  面对企业部署的WAF(如阿里云WAF、Cloudflare、F5、Imperva等),直接发起标准SQL注入往往会被拦截或返回错误页面。因此,测试人员需通过Payload编码变形、逻辑拆解、语法混淆等方式规避规则检测。

 

  1.利用Payload变形混淆绕过规则

 

  常见方法:

 

  1.1大小写混淆

 

  SeLe Ctusername FROMusers

 

  1.2空格替换

 

  SELECT/**/username/**/FROM/**/usersSELECT+username+FROM+users

 

  1.3注释断句绕过

 

  UNION/**/SELECT/**/1,2--+

 

  1.4十六进制绕过

 

  WHERE user name=0x61646D696E--'admin'

 

  1.5URL编码绕过

 

  将'编码为%27,--编码为%2D%2D,可以绕过某些粗略正则规则。

 

  2.使用Burp插件辅助变形与编码

 

  推荐插件:

 

  Hackvertor:支持编码(Hex/Unicode/URL/Base64)、注入模板混淆、自动Payload变异

 

  Turbo Intruder:可用Python脚本构造动态请求+混淆逻辑

 

  SQLiPy:集成sqlmap,结合Burp流量直接触发外部注入探测

 

  3.绕过JSON或RESTAPI的注入防护

 

  现代API常使用JSONbody或header传参,WAF有时无法深入解包JSON结构,导致绕过机会:

 

  {"id":"5OR1=1","user":{"name":"admin'--"}}

 

  技巧:

 

  字段拼写微调:uname替代username

 

  自定义header注入:如X-User-Token:'OR1=1--

 

  混入无害参数,干扰语义:id=5/**/OR/**/1=1

 

  4.Time-based延时盲注绕过

 

  WAF可能不拦截逻辑语句,但能阻止回显;使用延迟注入可探测无回显型注入:

 

  id=5ANDSLEEP(5)id=5;WAITFORDELAY'0:0:5'

 

  Burp中可在Intruder的Options>Grep-Match>Responsetime设置高亮延迟请求。

 

  三、如何判断绕过是否成功

 

  1.响应是否不同?

 

  回显了异常数据?

 

  内容结构变化?

 

  响应码异常?(302、500)

 

  2.响应时间是否明显变长?

 

  SLEEP(5)请求时间接近5秒

 

  可配合Logger++观察响应延迟趋势

 

  3.是否返回特定SQL错误标识?

 

  “You have anerrorin yourSQL syntax”

 

  “Unclosed quotation mark”

 

  “ORA-01756”(Oracle错误)

 

  总结

 

  BurpSuite怎么检测SQL注入漏洞BurpSuite怎么绕过WAF防护规则是渗透测试过程中的关键操作能力。利用Burp的Scanner、Repeater、Intruder和插件生态,测试者可以精准发现SQL注入点,并通过变形Payload、语法混淆、延时探测等方式有效绕过WAF的拦截策略。真正的突破能力,不仅在于Payload本身,更在于深入理解目标系统解析逻辑与防护机制,从而进行有针对性的测试设计。若你希望进一步深入,也可将Burp与sqlmap联动,形成一整套自动化+手动验证并行的高效测试流程。

 

  

 

读者也访问过这里:
135 2431 0251