![]() |
Привет комьюнити. Сразу сори за глупый вопрос!
Есть request из burp suite. Я могу открыть его напрямую из бурпа и посмотреть ответ сервера. Но допустим есть у меня этот request записаный в файле, как мне его открыть в браузере? Я хочу приписать к уязвимому параметру ковычку и проверить наличие ошибки. И второе, кто шарит в sql injection, ищу так сказать куратора. буду задавать вопросы и готов платить за грамотные ответы/объяснения. Подробности объясню в личку |
особенно интересует человек, который умеет и понимает как работает WAF и как его обходить.
|
Цитата:
Цитата:
Можно в sqlmap засунуть -- sqlmap -r file_with_request.txt он проверит уязвимый параметр, выставив нужный -v можно увидеть ошибку прям в sqlmap если нужно протестировать куки юзер-агент рефер хост то необходимо выставлять соотвтетствующий --level Ну а если всё же есть крайняя необходимость через браузер - установить соответствующие для браузера плагины |
Цитата:
а во-вторых, на 90% сайтов стоит WAF. Дак вот что бы у каждого не разбираться, как обойти защиту, хочу удостовериться, что там вообще есть ошибка. Burp часто выдает ложные скули. Поэтому хочу открыть бурповский реквест в браузере, предварительно указав payload, посмотреть ответ, если скуля есть, то можно и с WAF помучаться ) спасибо за совет по плагинам. подозревал что плагин. буду искать) Шаришь в sql inj? в WAF? Не хочешь помогать мне изредко за оплату? |
Цитата:
|
короче ладно, придется имеющиеся так проверить, будущие открывать в бурпе(
С функционалом разработчика и конвертацией возиться долго, не стоит того. |
| Время: 08:10 |