【web安全】第五弹:burpsuite proxy模块的一些理解
作为一只小小小白的安全新手,只会简单的用sqlmap扫扫网站,用burpsuite的proxy模块拦截一些请求。最近又对proxy有点儿小理解,记录之。
1. 查看sqlmap注入的语句以及HTTP request/response信息
sqlmap是很好用的自动测试工具,但有时候想要查看请求具体的内容,也就是payload的内容。sqlmap自带了-v 参数,当-v >= 3的时候会显示注入的payload,但在实际测试过程中页面刷的太快看不清内容,且呈现的效果不易读。可以通过设置proxy参数,在burpsuite中查看sqlmap的请求信息。
burpsuite的设置:
sqlmap中添加一行 --proxy="http://127.0.0.1:8080" //这个地址是burp中设置的代理端口的地址
效果如下:
proxy中的拦截状态无论是打开的还是关闭的,通过8080端口出去的数据都会被记录在proxy的history中
2. 修改http response内容
proxy在拦截http request的时候,会将具体的信息呈现在面板上。可以进行修改之后再提交,但是对于http response,是直接反馈到浏览器里。
如果想对返回的信息做修改,可以这样做:
action -> do intercept -> response to this request
点击Forward提交,就会将response内容呈现在面板上,修改后点击forward,修改完成
3. 暴力破解模块
4. sqlmap tamper
之前了解过关于防火墙的一些知识,原本以为有了防火墙,sqlmap就完全无力了。乱看的时候看到tamper这条属性,眼前一亮。tamper会对payload做一些特殊处理来绕过黑名单类的WAF,比如将=替换为like,将payload进行url编码等。
sqlmap自带了很多tamper函数,在/tamper文件夹中可以找到。使用方法如下:
sqlmap.py -u "http://127.0.0.1/test.php?id=1" –tamper “space2morehash.py”
列举部分函数如下:
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。