HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.08.2016, 07:14
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Подскажите как искать бурпом sql иньекции только в ПОСТ запросах
 
Ответить с цитированием

  #2  
Старый 17.08.2016, 12:33
DarkCaT
Guest
Сообщений: n/a
Провел на форуме:
11384

Репутация: 17
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

Подскажите как искать бурпом sql иньекции только в ПОСТ запросах
Никак. Скули надо искать руками.
 
Ответить с цитированием

  #3  
Старый 17.08.2016, 13:57
oliday
Guest
Сообщений: n/a
Провел на форуме:
5905

Репутация: 11
По умолчанию

Цитата:
Сообщение от DarkCaT  
DarkCaT said:

Никак. Скули надо искать руками.
или самописанными фазерами)

Хотя руками намного точнее.
 
Ответить с цитированием

  #4  
Старый 17.08.2016, 16:37
beginner2010
Guest
Сообщений: n/a
Провел на форуме:
221894

Репутация: 151
По умолчанию

Можно через intruder, но там минимум payloads, но как сказала DarkCat лучше всего научится руками это делать.
 
Ответить с цитированием

  #5  
Старый 17.08.2016, 18:18
user6334
Guest
Сообщений: n/a
Провел на форуме:
91312

Репутация: 12
По умолчанию

Цитата:
Сообщение от oliday  
oliday said:

или самописанными фазерами)
Хотя руками намного точнее.
объясни как это руками, если у тебя 1000 параметров?
 
Ответить с цитированием

  #6  
Старый 17.08.2016, 23:24
oliday
Guest
Сообщений: n/a
Провел на форуме:
5905

Репутация: 11
По умолчанию

Цитата:
Сообщение от user6334  
user6334 said:

объясни как это руками, если у тебя 1000 параметров?
Нужно предположить, какие из этих 1000 параметров передаются в бд.
 
Ответить с цитированием

  #7  
Старый 18.08.2016, 02:22
ko0wy
Guest
Сообщений: n/a
Провел на форуме:
1069

Репутация: 0
По умолчанию

ленивый способ: копируешь тело запроса в файл 'post_request.txt', далее $ sqlmap -r post_request.txt другие_твои_параметры
 
Ответить с цитированием

  #8  
Старый 19.08.2016, 14:00
DarkCaT
Guest
Сообщений: n/a
Провел на форуме:
11384

Репутация: 17
По умолчанию

Цитата:
Сообщение от ko0wy  
ko0wy said:

ленивый способ: копируешь тело запроса в файл 'post_request.txt', далее $ sqlmap -r post_request.txt другие_твои_параметры
Я конечно всё понимаю, но причём тут Бёрп ?) Помощи просили ведь именно с ним.
 
Ответить с цитированием

  #9  
Старый 27.08.2016, 23:26
ko0wy
Guest
Сообщений: n/a
Провел на форуме:
1069

Репутация: 0
По умолчанию

Цитата:
Сообщение от DarkCaT  
DarkCaT said:

Я конечно всё понимаю, но причём тут Бёрп ?) Помощи просили ведь именно с ним.
кажется не всё понимаешь)
 
Ответить с цитированием

  #10  
Старый 29.08.2016, 11:53
emelin
Guest
Сообщений: n/a
Провел на форуме:
2076

Репутация: 1
По умолчанию

В настройках сканера Burp (Вкладка Sacaner -> Options) сними галочку "URL parameter value"

Затем во вкладке Target или Proxy правой кнопкой по любому запросу "Do an active Scan"

P.S. Еще ни разу на моей практике не смог заставить sqlmap найти инъекции, которые не находились через Burp, Acnx, Sparker, а вот обратных ситуаций - полно, когда Burp находит инъекцию, отдаешь этот запрос sqlmap - нифига. И только танцы с бубном вокруг *, tamper, prefix, suffix помогают ему раскрутить ее.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ