zoukankan      html  css  js  c++  java
  • 【web安全】第五弹:burpsuite proxy模块的一些理解

    作为一只小小小白的安全新手,只会简单的用sqlmap扫扫网站,用burpsuite的proxy模块拦截一些请求。最近又对proxy有点儿小理解,记录之。

    1. 查看sqlmap注入的语句以及HTTP request/response信息

    sqlmap是很好用的自动测试工具,但有时候想要查看请求具体的内容,也就是payload的内容。sqlmap自带了-v 参数,当-v >= 3的时候会显示注入的payload,但在实际测试过程中页面刷的太快看不清内容,且呈现的效果不易读。可以通过设置proxy参数,在burpsuite中查看sqlmap的请求信息。

    burpsuite的设置:

    sqlmap中添加一行 --proxy="http://127.0.0.1:8080"   //这个地址是burp中设置的代理端口的地址

    效果如下:

    proxy中的拦截状态无论是打开的还是关闭的,通过8080端口出去的数据都会被记录在proxy的history中

    2. 修改http response内容

    proxy在拦截http request的时候,会将具体的信息呈现在面板上。可以进行修改之后再提交,但是对于http response,是直接反馈到浏览器里。

    如果想对返回的信息做修改,可以这样做:

    action -> do intercept -> response to this request

    点击Forward提交,就会将response内容呈现在面板上,修改后点击forward,修改完成

    3. 暴力破解模块

    4. sqlmap tamper

    之前了解过关于防火墙的一些知识,原本以为有了防火墙,sqlmap就完全无力了。乱看的时候看到tamper这条属性,眼前一亮。tamper会对payload做一些特殊处理来绕过黑名单类的WAF,比如将=替换为like,将payload进行url编码等。

    sqlmap自带了很多tamper函数,在/tamper文件夹中可以找到。使用方法如下:

    sqlmap.py -u "http://127.0.0.1/test.php?id=1"  –tamper “space2morehash.py”

    列举部分函数如下:

    apostrophemask.py    用utf8代替引号
    equaltolike.py       like 代替等号
    space2dash.py      绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
    greatest.py        绕过过滤’>’ ,用GREATEST替换大于号。
    space2hash.py      空格替换为#号 随机字符串 以及换行符
    apostrophenullencode.py  绕过过滤双引号,替换字符和双引号。
    halfversionedmorekeywords.py  当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
    space2morehash.py  空格替换为 #号 以及更多随机字符串 换行符
    appendnullbyte.py  在有效负荷结束位置加载零字节字符编码
    ifnull2ifisnull.py    绕过对 IFNULL 过滤。
    space2mssqlblank.py(mssql)  空格替换为其它空符号
     
    部分函数仅对特定数据库有作用,具体参考/doc/中的文档
    或者 http://www.91ri.org/7869.html
    http://www.2cto.com/Article/201311/256399.html
  • 相关阅读:
    ionic localstorage
    angular 中文鏈接
    把jqmobi 變成jQuery 的插件 從此使用jQuery
    jqmobi 的一些設置
    ionic ngcordova map 地圖
    ionic pull to refresh 下拉更新頁面
    json 對象的序列化
    鍵盤彈出,頁面佈局被推上去了.....
    Cordova V3.0.0中config.xml配置文件的iOS Configuration
    android ios 只能輸入數字 不能輸入小數點的 函數 cordova
  • 原文地址:https://www.cnblogs.com/kuoaidebb/p/4125122.html
Copyright © 2011-2022 走看看