sqlmap进行注入时,如果接口post方式,body是json方式时,有2种方式 方式1:文件方式 可以通过burp suite 来抓 接口请求的数据,将数据保存到 文件中。 然后使用 sqlmap来执行注入,举例:
1 |
python .\sqlmap.py -r "C:\Users\gal\Desktop\getdetail.txt" |
当然也可以通过 postman 当中将请求转换成 http请求方式,将数据保存到文件中。 举例: 拷贝 请求内容,保存到文件 方式2:sqlmap --data参数 正常来说,请求参数是 -u 表示请求url地址。 –date 表示body参数。 注意 json结构体 前后 需要加入 单引号
1 2 |
python sqlmap.py -u "http://172.16.0.1:1000/Burvice/config/getbr" --method "POST" --data='{"appid":"zxs", "name": "dffff", "env": "dev","version": "5.0.0"}' |
要求: 接口请求的参数都正常,可以正常进入 到 业务逻辑中。 在windows上跑命令时, 发现无法扫描出结果 结果排查了很久,通过抓包 发现使用此格式进行请求时:
1 |
--data='{"appid":"zxs","version": "5.0.0"}' |
接口数据请求会被改掉,导致 服务端不能正常处理这个数据。 然后试了下 将json 数据进行转义,发现这个可以正常请求了。。。。:
1 |
--data='{\"appid\":\"zxs\",\"version\": \"5.0.0\"}' |
好嘞,接着我总不能一直在windows上跑吧,得放在linux跑,好,采用格式:
1 |
--data='{\"appid\":\"zxs\",\"version\": \"5.0.0\"}' |
发现跑不通,服务端又出错了。 接着使用 没有转义的结构体, 就又可以跑通了。。。 不过这个限制也有可能是 我们的服务端的问题,并不通用。 总结 post请求时如果发送json数据,2种方式: -r 文件 -u 地址 --data=’{}’ windows上跑,需要把 json 进行转义 from:https://blog.csdn.net/cagezxy/article/details/120570403
View Details现在越来越多的网站开始使用 RESTFUL 框架,数据传输使用 JSON,那么这种情况下我们如何使用 SQLmap 进行自动化注入呢? 能使用 * 指定注入点吗? 先说结论:对于 JSON 数据的 SQL 注入使用 * 是错误的! 首先需要着重强调一下,网上有很多文章说可以使用*来指定注入点,但经过我的实测,SQLmap 发送的数据包会被强制转换为普通格式。 我们可以使用-vvv参数来查看 SQLmap 发送的测试数据:
1 |
sqlmap -u https://www.example.com —data {"externalCode":"DCS214120101000456814087*"} --risk=3 -vvv |
如上图所示,可以看到使用*时,JSON 格式的 POST 数据被强制转换为普通格式,如此发送到服务端当然是没办法识别的。 正确的用法: -r 参数 对于 JSON 格式的注入,正确用法是: 将 BurpSuite 中的数据包保存到本地 sql.txt 2. 使用 -r 参数来注入,SQLmap 会自动识别 JSON 格式并发现注入点:
1 |
sqlmap -r sql.txt |
此时,如果使用-vvv参数查看,你会发现发送的测试数据包仍然是 JSON 格式: 这种用法才是正确的. 两个比较容易采坑的点 如果是 HTTPS站点,需要手动在 Host 字段后加上 443 端口,就像下面这样: 手动在 Host 字段添加 :443 端口 2. 如果要指定 POST 数据中 JSON 参数注入点,-p参数是不支持的,需要手动添加*: from:https://zhuanlan.zhihu.com/p/265405012
View DetailsBurp Suite 的安装 Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效地完成对Web应用程序的渗透测试和攻击。 Burp Suite由Java语言编写,基于Java自身的跨平台性,使这款软件学习和使用起来更方便。Burp Suite不像其他自动化测试工具,它需要手工配置一些参数,触发一些自动化流程,然后才会开始工作。 Burp Suite可执行程序是Java文件类型的jar文件,免费版可以从官网下载。免费版的Burp Suite会有许多限制,无法使用很多高级工具,如果想使用更多的高级功能,需要付费购买专业版。专业版与免费版的主要区别有以下三点。 Burp Scanner 工作空间的保存和恢复 拓展工具,如Target Analyzer、Content Discovery和Task Scheduler burp suite就是一个抓包、改包工具 Burp的安装一共分为三步: 1、java的安装 2、环境变量的配置 3、运行burp burp的安装与基本使用 java环境 从java官网进行下载:搜索java jdk 安装完成之后,配置环境变量:将C:\Program Files\Java\jdk1.8.0_201复制到 点击确定 然后打开bin目录,再将目录C:\Program Files\Java\jdk1.8.0_201\bin复制到 点击确定 现在可以用cmd指令输入javac输入java也可以 出现如图情况,说明环境变量配置成功。 下载burp 下载地址:https://portswigger.net/burp 我这里安装的是exe文件 双击安装,一直next——》finish 打开——》I accept——》弹框选delete——》next——》start burp 免费版本没有Scanner Burp Suite入门 设置代理 burp suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。burp suite主要拦截HTTP和HTTPS 写协议的流量,通过拦截,burp以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。 在日常工作中,最常用的web客户端就是web浏览器,我们可以通过设置代理信息,拦截web浏览器的流量,并对经过burp代理的流量数据进行处理。burp运行之后,Burp Proxy默认本地代理端口为8080。如图: HTTP的代理 以Firedox浏览器为例: 打开菜单——》选项——》网络代理——》设置——》手动配置代理 127.0.0.1端口是8080 如上图所示,设置HTTP代理为127.0.0.1,端口为8080,与burp Proxy中的代理一致 端口在0~65535之间设置 手动代理:代理到本机,因为想让浏览器通过本机把流量发送到这个端口,再由burp监听到,把包拦下来(端口的选择要和burp一样) HTTP代理(因为抓的是http的包) 设置完后,burp就可以抓包了。 重新打开: SSL看做HTTPS就行了 HTTPS的代理 我们要怎么做才能抓HTTPS的包呢? 如果要抓HTTP的包要用HTTP代理 如果要抓HTTPS的包,要用HTTPS代理(SSL proxy) HTTP默认走的是80端口,HTTPS走的是443端口。两者端口不一样,要代理HTTPS就一定要用SSL去代理 设置完代理就可以了吗?不行 HTTPS(S表示security),多添加了一套SSL层(在TCP和HTTP中间),作加密的。 burp suite有一个证书:http://burp/(输入的是http,所以一定要代理http 才可以访问http的网站,代理的是https就可以访问https的网站) 安装证书后就可以解密百度传回的数据 导入刚刚下载的证书 这个证书的名字叫PortSwigger CA 导入后弹出的弹框(选第一个也行,都选中也行) 导入这个证书就可以解密https协议里面的乱码数据了 现在抓一个百度的包吧! 若只设置了SSL proxy,能不能抓http是包?不能 因为没有代理http的,只代理了https的,SSL就理解为HTTPS,所有要抓http,要设置https代理。 总结:抓https的包 抓https就代理ssl,抓http就代理http […]
View Details