Burp Suite插件 | 识别URL路径片段及隐藏XFF 头中潜在的注入点
工具介绍Injector - Path Collector是一款 Burp Suite 插件旨在解决传统 SQL 注入扫描器的检测盲区——即无法有效识别URL 路径片段及隐藏 XFF 请求头中潜在的注入漏洞。该插件能够自动甄别非静态接口对 URL 路径各层级及特定 HTTP 头部进行自动化 Fuzz 测试同时兼具路径采集功能自动收集并泛化目标站点接口帮助安全研究人员快速梳理资产清单。主要功能路径字典自动收集实时记录经过 Burp 的唯一接口路径。支持切换HostPath或单 Path显示模式方便直接导出为扫描字典。自动化路径注入自动拆解 URL 路径层级在每个路径片段后尝试注入测试 Payload如,。智能路径跳过 (Smart Path Skip)若/api/v1/已被验证为安全后续请求如/api/v1/user将自动跳过对api和v1片段的重复测试极大提升扫描效率。静态过滤自动识别并跳过末尾带有.文件后缀的资源请求确保扫描仅聚焦于无后缀的 API 业务接口。路径泛化去重内置智能识别逻辑自动将路径中的数字日期、ID及长哈希UUID泛化为{num}或{id}占位符避免对相似路径进行冗余扫描。错误特征匹配内置主流数据库MySQL, Oracle, SQL Server, PostgreSQL, SQLite的报错监控发现异常自动预警。可视化反馈发现 SQL 错误时左侧任务列表将整行标记为红色。实时显示响应包长度变化Diff、HTTP 状态码及请求耗时。工具使用1. 查看结果左侧表格显示主扫描任务。红色背景表示该路径触发了数据库报错。右侧表格点击左侧任务右侧将详细列出该路径下所有注入点Path_N 层级或 Header的具体测试响应。2. 配置说明配置项说明推荐设置Domain Whitelist支持Regex Search模式匹配目标域名。.*\.target\.comBlock Status Codes过滤掉不需要测试的状态码减少干扰。301, 404, 502等Strict Whitelist开启后仅扫描白名单内的 Host。默认关闭Show Host in Dictionary路径字典是否显示 Host 前缀。根据导出需求切换工具下载https://github.com/yanxinwu946/BurpInjector