標籤:http io ar os 使用 sp for 檔案 on
作為一隻小小小白的安全新手,只會簡單的用sqlmap掃掃網站,用burpsuite的proxy模組攔截一些請求。最近又對proxy有點兒小理解,記錄之。
1. 查看sqlmap注入的語句以及HTTP request/response資訊
sqlmap是很好用的自動化的測試工具,但有時候想要查看請求具體的內容,也就是payload的內容。sqlmap內建了-v 參數,當-v >= 3的時候會顯示注入的payload,但在實際測試過程中頁面刷的太快看不清內容,且呈現的效果不易讀。可以通過設定proxy參數,在burpsuite中查看sqlmap的請求資訊。
burpsuite的設定:
sqlmap中添加一行 --proxy="http://127.0.0.1:8080" //這個地址是burp中設定的代理連接埠的地址
效果如下:
proxy中的攔截狀態無論是開啟的還是關閉的,通過8080連接埠出去的資料都會被記錄在proxy的history中
2. 修改http response內容
proxy在攔截http request的時候,會將具體的資訊呈現在面板上。可以進行修改之後再提交,但是對於http response,是直接反饋到瀏覽器裡。
如果想對返回的資訊做修改,可以這樣做:
action -> do intercept -> response to this request
點擊Forward提交,就會將response內容呈現在面板上,修改後點擊forward,修改完成
3. 暴力破解模組
4. sqlmap tamper
之前瞭解過關於防火牆的一些知識,原本以為有了防火牆,sqlmap就完全無力了。亂看的時候看到tamper這條屬性,眼前一亮。tamper會對payload做一些特殊處理來繞過黑名單類的WAF,比如將=替換為like,將payload進行url編碼等。
sqlmap內建了很多tamper函數,在/tamper檔案夾中可以找到。使用方法如下:
sqlmap.py -u "http://127.0.0.1/test.php?id=1" –tamper “space2morehash.py”
列舉部分函數如下:
apostrophemask.py 用utf8代替引號equaltolike.py like 代替等號space2dash.py 繞過過濾‘=’ 替換空白字元(”),(’ – ‘)後跟一個破折號注釋,一個隨機字串和一個新行(’ n’)greatest.py 繞過過濾’>’ ,用GREATEST替換大於符號。space2hash.py 空格替換為#號 隨機字串 以及分行符號apostrophenullencode.py 繞過過濾雙引號,替換字元和雙引號。halfversionedmorekeywords.py 當資料庫為mysql時繞過防火牆,每個關鍵字之前添加mysql版本評論space2morehash.py 空格替換為 #號 以及更多隨機字串 分行符號appendnullbyte.py 在有效負荷結束位置載入零位元組字元編碼ifnull2ifisnull.py 繞過對 IFNULL 過濾。space2mssqlblank.py(mssql) 空格替換為其它空符號 部分函數僅對特定資料庫有作用,具體參考/doc/中的文檔或者 http://www.91ri.org/7869.htmlhttp://www.2cto.com/Article/201311/256399.html
【web安全】第五彈:burpsuite proxy模組的一些理解