HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.08.2016, 07:14
.Light.
Участник форума
Регистрация: 12.07.2010
Сообщений: 190
С нами: 8334326

Репутация: 0
По умолчанию

Подскажите как искать бурпом sql иньекции только в ПОСТ запросах
 
Ответить с цитированием

  #2  
Старый 17.08.2016, 12:33
DarkCaT
Познающий
Регистрация: 14.03.2016
Сообщений: 33
С нами: 5350646

Репутация: 17
По умолчанию

Цитата:
Сообщение от .Light.  

Подскажите как искать бурпом sql иньекции только в ПОСТ запросах
Никак. Скули надо искать руками.
 
Ответить с цитированием

  #3  
Старый 17.08.2016, 13:57
oliday
Новичок
Регистрация: 06.01.2016
Сообщений: 16
С нами: 5448566

Репутация: 11
По умолчанию

Цитата:
Сообщение от DarkCaT  

Никак. Скули надо искать руками.
или самописанными фазерами)

Хотя руками намного точнее.
 
Ответить с цитированием

  #4  
Старый 17.08.2016, 16:37
beginner2010
Постоянный
Регистрация: 21.11.2010
Сообщений: 557
С нами: 8144246

Репутация: 151


По умолчанию

Можно через intruder, но там минимум payloads, но как сказала DarkCat лучше всего научится руками это делать.
 
Ответить с цитированием

  #5  
Старый 17.08.2016, 18:18
user6334
Участник форума
Регистрация: 29.06.2015
Сообщений: 296
С нами: 5723606

Репутация: 12
По умолчанию

Цитата:
Сообщение от oliday  

или самописанными фазерами)
Хотя руками намного точнее.
объясни как это руками, если у тебя 1000 параметров?
 
Ответить с цитированием

  #6  
Старый 17.08.2016, 23:24
oliday
Новичок
Регистрация: 06.01.2016
Сообщений: 16
С нами: 5448566

Репутация: 11
По умолчанию

Цитата:
Сообщение от user6334  

объясни как это руками, если у тебя 1000 параметров?
Нужно предположить, какие из этих 1000 параметров передаются в бд.
 
Ответить с цитированием

  #7  
Старый 18.08.2016, 02:22
ko0wy
Новичок
Регистрация: 18.08.2016
Сообщений: 4
С нами: 5124566

Репутация: 0
По умолчанию

ленивый способ: копируешь тело запроса в файл 'post_request.txt', далее $ sqlmap -r post_request.txt другие_твои_параметры
 
Ответить с цитированием

  #8  
Старый 19.08.2016, 14:00
DarkCaT
Познающий
Регистрация: 14.03.2016
Сообщений: 33
С нами: 5350646

Репутация: 17
По умолчанию

Цитата:
Сообщение от ko0wy  

ленивый способ: копируешь тело запроса в файл 'post_request.txt', далее $ sqlmap -r post_request.txt другие_твои_параметры
Я конечно всё понимаю, но причём тут Бёрп ?) Помощи просили ведь именно с ним.
 
Ответить с цитированием

  #9  
Старый 27.08.2016, 23:26
ko0wy
Новичок
Регистрация: 18.08.2016
Сообщений: 4
С нами: 5124566

Репутация: 0
По умолчанию

Цитата:
Сообщение от DarkCaT  

Я конечно всё понимаю, но причём тут Бёрп ?) Помощи просили ведь именно с ним.
кажется не всё понимаешь)
 
Ответить с цитированием

  #10  
Старый 29.08.2016, 11:53
emelin
Новичок
Регистрация: 25.08.2016
Сообщений: 6
С нами: 5114486

Репутация: 1
По умолчанию

В настройках сканера Burp (Вкладка Sacaner -> Options) сними галочку "URL parameter value"

Затем во вкладке Target или Proxy правой кнопкой по любому запросу "Do an active Scan"

P.S. Еще ни разу на моей практике не смог заставить sqlmap найти инъекции, которые не находились через Burp, Acnx, Sparker, а вот обратных ситуаций - полно, когда Burp находит инъекцию, отдаешь этот запрос sqlmap - нифига. И только танцы с бубном вокруг *, tamper, prefix, suffix помогают ему раскрутить ее.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.