• 【web安全】第五弹:burpsuite proxy模块的一些理解


    作为一只小小小白的安全新手,只会简单的用sqlmap扫扫网站,用burpsuite的proxy模块拦截一些请求。最近又对proxy有点儿小理解,记录之。

    1. 查看sqlmap注入的语句以及HTTP request/response信息

    sqlmap是很好用的自动测试工具,但有时候想要查看请求具体的内容,也就是payload的内容。sqlmap自带了-v 参数,当-v >= 3的时候会显示注入的payload,但在实际测试过程中页面刷的太快看不清内容,且呈现的效果不易读。可以通过设置proxy参数,在burpsuite中查看sqlmap的请求信息。

    burpsuite的设置:

    sqlmap中添加一行 --proxy="http://127.0.0.1:8080"   //这个地址是burp中设置的代理端口的地址

    效果如下:

    proxy中的拦截状态无论是打开的还是关闭的,通过8080端口出去的数据都会被记录在proxy的history中

    2. 修改http response内容

    proxy在拦截http request的时候,会将具体的信息呈现在面板上。可以进行修改之后再提交,但是对于http response,是直接反馈到浏览器里。

    如果想对返回的信息做修改,可以这样做:

    action -> do intercept -> response to this request

    点击Forward提交,就会将response内容呈现在面板上,修改后点击forward,修改完成

    3. 暴力破解模块

    4. sqlmap tamper

    之前了解过关于防火墙的一些知识,原本以为有了防火墙,sqlmap就完全无力了。乱看的时候看到tamper这条属性,眼前一亮。tamper会对payload做一些特殊处理来绕过黑名单类的WAF,比如将=替换为like,将payload进行url编码等。

    sqlmap自带了很多tamper函数,在/tamper文件夹中可以找到。使用方法如下:

    sqlmap.py -u "http://127.0.0.1/test.php?id=1"  –tamper “space2morehash.py”

    列举部分函数如下:

    apostrophemask.py    用utf8代替引号
    equaltolike.py       like 代替等号
    space2dash.py      绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
    greatest.py        绕过过滤’>’ ,用GREATEST替换大于号。
    space2hash.py      空格替换为#号 随机字符串 以及换行符
    apostrophenullencode.py  绕过过滤双引号,替换字符和双引号。
    halfversionedmorekeywords.py  当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
    space2morehash.py  空格替换为 #号 以及更多随机字符串 换行符
    appendnullbyte.py  在有效负荷结束位置加载零字节字符编码
    ifnull2ifisnull.py    绕过对 IFNULL 过滤。
    space2mssqlblank.py(mssql)  空格替换为其它空符号
     
    部分函数仅对特定数据库有作用,具体参考/doc/中的文档
    或者 http://www.91ri.org/7869.html
    http://www.2cto.com/Article/201311/256399.html
  • 相关阅读:
    某个sql帖子的答题
    JQuery hide
    JQuery tr 循环,删除td
    JQuery Disabled
    QueryString大小设置
    Silverlight HelloWorld
    USB HID通讯流程
    动态调用c++dll(转)
    VB应用程序调用c++编写的动态库(dll)(转)
    读取图像
  • 原文地址:https://www.cnblogs.com/kuoaidebb/p/4125122.html
Copyright © 2020-2023  润新知