登录后更精彩...O(∩_∩)O...
您需要 登录 才可以下载或查看,没有账号?立即注册
×
Burpsuite Fuzzing
Burpsuite Fuzzing主要是通过Burpsuite Intruder模块,这好比是一把枪,通过特定设置把子弹(payload)射向目标(target-site)。 可是子弹从哪来?我们在这之前要做一些准备工作: Fuzzdb: https://github.com/fuzzdb-pro... 这是一个fuzz测试的payload库,上面有大量的测试payload,非常实用,我们本次sql注入就用到它。 我们使用这个payload就可以了 /attack/sql-injection/detect/xplatform.txt 
然后打开Burpsuite,可以先开代理抓一个正常请求包,然后转到Intruder模块,进行如下操作: 假如并没有可以利用的payload,可以再观察189的包看看哪些字段是被ban掉的,从而找到可以利用的字段。结合前期手测的情况和fuzz的结果,可以判断: 可使用:# || && , ascii() left() right() length() 不可使用:空格 -- or and union select from limit mid() substr() substring() 构造payload如下,xxx为payload,当xxx为真时返回password error,而xxx为假时返回no such user,这就构成了一个bool型注入。 uname='||xxx||'&pwd=123下一步就可以开始实施注入。
https://blog.csdn.net/hahazaizheli/article/details/96428290
|