HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.10.2019, 07:45
Estet
Познающий
Регистрация: 30.08.2016
Сообщений: 34
С нами: 5107286

Репутация: 0
По умолчанию

Привет комьюнити. Сразу сори за глупый вопрос!

Есть request из burp suite. Я могу открыть его напрямую из бурпа и посмотреть ответ сервера.

Но допустим есть у меня этот request записаный в файле, как мне его открыть в браузере?

Я хочу приписать к уязвимому параметру ковычку и проверить наличие ошибки.

И второе, кто шарит в sql injection, ищу так сказать куратора. буду задавать вопросы и готов платить за грамотные ответы/объяснения. Подробности объясню в личку
 
Ответить с цитированием

  #2  
Старый 28.10.2019, 07:46
Estet
Познающий
Регистрация: 30.08.2016
Сообщений: 34
С нами: 5107286

Репутация: 0
По умолчанию

особенно интересует человек, который умеет и понимает как работает WAF и как его обходить.
 
Ответить с цитированием

  #3  
Старый 28.10.2019, 09:08
Baskin-Robbins
Участник форума
Регистрация: 15.09.2018
Сообщений: 236
С нами: 4033046

Репутация: 212
По умолчанию

Цитата:
Сообщение от Estet  

как мне его открыть в браузере
Цитата:
Сообщение от Estet  

проверить наличие ошибки.
А зачем его открывать в браузере, бурп вернет ошибку

Можно в sqlmap засунуть -- sqlmap -r file_with_request.txt он проверит уязвимый параметр, выставив нужный -v можно увидеть ошибку прям в sqlmap

если нужно протестировать куки юзер-агент рефер хост то необходимо выставлять соотвтетствующий --level

Ну а если всё же есть крайняя необходимость через браузер - установить соответствующие для браузера плагины
 
Ответить с цитированием

  #4  
Старый 28.10.2019, 11:06
Estet
Познающий
Регистрация: 30.08.2016
Сообщений: 34
С нами: 5107286

Репутация: 0
По умолчанию

Цитата:
Сообщение от Baskin-Robbins  

А зачем его открывать в браузере, бурп вернет ошибку
Можно в sqlmap засунуть -- sqlmap -r file_with_request.txt он проверит уязвимый параметр, выставив нужный -v можно увидеть ошибку прям в sqlmap
если нужно протестировать куки юзер-агент рефер хост то необходимо выставлять соотвтетствующий --level
Ну а если всё же есть крайняя необходимость через браузер - установить соответствующие для браузера плагины
sqlmap не каждую дыру раскручивает, а порой вообще с раза второго третьего берет, хз почему так,

а во-вторых, на 90% сайтов стоит WAF. Дак вот что бы у каждого не разбираться, как обойти защиту, хочу удостовериться, что там вообще есть ошибка. Burp часто выдает ложные скули. Поэтому хочу открыть бурповский реквест в браузере, предварительно указав payload, посмотреть ответ, если скуля есть, то можно и с WAF помучаться )

спасибо за совет по плагинам. подозревал что плагин. буду искать)

Шаришь в sql inj? в WAF? Не хочешь помогать мне изредко за оплату?
 
Ответить с цитированием

  #5  
Старый 28.10.2019, 11:39
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от Estet  

Но допустим есть у меня этот request записаный в файле, как мне его открыть в браузере?
Бурп из коробки умеет рендерить HTML. Или чем-то не устраивает вкладка Render в Repeater? Если очень сильно хочется, можно покурить в сторону конвертера HTTP => HAR, потом, через функционал для разработчиков в браузере, импортировать и повторить запрос.
 
Ответить с цитированием

  #6  
Старый 28.10.2019, 12:05
Estet
Познающий
Регистрация: 30.08.2016
Сообщений: 34
С нами: 5107286

Репутация: 0
По умолчанию

короче ладно, придется имеющиеся так проверить, будущие открывать в бурпе(

С функционалом разработчика и конвертацией возиться долго, не стоит того.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.