![]() |
Подскажите как искать бурпом sql иньекции только в ПОСТ запросах
|
Цитата:
|
Цитата:
Хотя руками намного точнее. |
Можно через intruder, но там минимум payloads, но как сказала DarkCat лучше всего научится руками это делать.
|
Цитата:
|
Цитата:
|
ленивый способ: копируешь тело запроса в файл 'post_request.txt', далее $ sqlmap -r post_request.txt другие_твои_параметры
|
Цитата:
|
Цитата:
|
В настройках сканера Burp (Вкладка Sacaner -> Options) сними галочку "URL parameter value"
Затем во вкладке Target или Proxy правой кнопкой по любому запросу "Do an active Scan" P.S. Еще ни разу на моей практике не смог заставить sqlmap найти инъекции, которые не находились через Burp, Acnx, Sparker, а вот обратных ситуаций - полно, когда Burp находит инъекцию, отдаешь этот запрос sqlmap - нифига. И только танцы с бубном вокруг *, tamper, prefix, suffix помогают ему раскрутить ее. |
| Время: 13:33 |