CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

taskiller

2017年5月23日 742点热度 0人点赞 0条评论

taskiller

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

BurpSuite教程与技巧之SQL Injection

Gall2012-09-06共352274人围观 ,发现 17 个不明物体WEB安全文章

看了前面的大侠们发的几篇关于Burp Suite的文章,自己也按耐不住了,决定写点东西。

======================================================================

BurpSuite之SQL Injection
[平台]:mutillidae
[工具]BurpSuite 1.4.07 + FireFox

1:安装配置mutillidae 

如果遇到问题,开下面的帖子.

http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

2:SQL Injection测试

选择“OWASP Top 10″ —>> ”A1 - Injection” —>> ”SQLi - Extract Data” —>> ”User Info”,如下:

进入以下界面,如图:

单引号检测Name对应表单,返回如下:

利用常见的手段进行注入,

1.order by
2.UNION
3.SELECT
....

关于如何手动注入,在此略过.

废话了半天,下面直接看Burp Suite的应用.

如果想要熟悉Burp Suite的使用,一定要搞清楚它的几种检测模式.

假设有下面字典,利用上面四种方式,分别完成测试:

username ——-password
user002 ——– pwd002
user003 ——– pwd003
user002 ——– pwd002

sniper  —— payload 数为1

----- username/password -------- sniper 测试过程【%username%---表示测试变量,也就是字典值】
-----%username%/password
-----username/%password%
user001 ------- password
user002 ------- password
user003 ------- password
....
username ---- user001
username ---- user002
username ---- user003
....

battering ram ———– payload 数为1

------username/password ------- battering ram 测试
------%username%=%password%---->%username%/%password%
user001 ------- user001
user002 ------- user002
user003 ------- user003

pitchfork

-----username/password ------- pitchfork 测试
user001 -------- pwd001
user002 -------- pwd002
user003 -------- pwd003
...  ---------------- .... 

cluster bomb

-------username/password ---------- cluster bomb 测试

============================================================

如果还是意犹未尽,建议大家去Youtube上看一下关于mutillidae的系列视频,个人觉得那套教程很详细的介绍了Burp Suite的使用.在此仅列出一部分:

mutillidae-finding-comments-and-file-metadata-using-multiple-techniques
mutillidae-demo-usage-of-burp-suite-comparer-tool
mutillidae-brute-force-page-names-using-burp-intruder-sniper
mutillidae-using-burp-intruder-sniper-to-fuzz-parameters
mutillidae-how-to-install-and-configure-burp-suite-with-firefox
mutillidae-basics-of-web-request-and-response-interception-using-burp-suite
mutillidae-three-methods-for-viewing-http-request-and-response-headers
mutillidae-basics-of-burp-suite-targets-tab-and-scope-settings
mutillidae-how-to-bypass-maxlength-restrictions-on-html-input-fields
mutillidae-manual-directory-browsing-to-reveal-mutillidae-easter-egg-file
mutillidae-two-methods-to-bypass-javascript-validation
mutillidae-basics-of-sql-injection-timing-attacks
mutillidae-how-to-exploit-local-file-inclusion-vulnerability-using-burp-suite
mutillidae-analyze-session-token-randomness-using-burp-suite-sequencer
mutillidae-use-burp-suite-sequencer-to-compare-mutillidae-csrf-token-strengths
mutillidae-spidering-web-applications-with-burp-suite
mutillidae-bypass-authentication-using-sql-injection

小结:

本文以Intruder的Sniper模式进行实例说明,介绍Burp Suite Intruder功能下singer,battering ram,pitchfork,cluster bomb.是怎么运作的.

Gall

Gall9 篇文章等级: 4级
|
|
  • 上一篇:Ubuntu下安装BeEF
  • 下一篇:Symantec Messaging Gateway 9.5默认SSH密码Exploit
发表评论

已有 17 条评论

  • fu4k 2012-09-06回复1楼

    用burpsuite来注入,不错,感谢分享!

    亮了(2)
  • 葙守 (4级)京东商城安全工程师 2012-09-06回复2楼

    这个很强大啊 顶!!

    亮了(1)
    • 無情 (1级) 2012-09-10回复

      @葙守  这个可以没有。。。哈哈

      亮了(1)
  • 独自等待 2012-09-06回复3楼

    还不错,支持一下!!

    亮了(1)
  • 揪尼小JJ (1级) 2012-09-06回复4楼

    :grin:

    亮了(2)
  • g.r0b1n (5级)黄埔安全学院创始人 2012-09-07回复5楼

    burp suite是一个好东西,用好了可以当成web界的瑞士军刀了

    亮了(1)
    • fuckfreebuf (1级) 2012-09-07回复

      @g.r0b1n  大牛。

      亮了(1)
      • g.r0b1n (5级)黄埔安全学院创始人 2012-09-09回复

        @fuckfreebuf  不牛,就一老鸟,大家在freebuf一起交流,共同提高,共同进步

        亮了(4)
  • vigi (1级) 2012-09-07回复6楼

    顶burp suite~

    亮了(1)
  • cyberpolice (1级)cyberscan security researche... 2012-09-07回复7楼

    nice

    burper

    亮了(1)
  • 小冰 (4级)50421961[AT] QQ [Dot] com 2012-09-10回复8楼

    貌似我和那文章没什么区别啊。。求更多技巧交流ing

    亮了(1)
  • pentest (1级) 2012-09-16回复9楼

    = =//这样多麻烦~ 直接加sqlmap插件

    亮了(1)
  • 大p (1级) 2012-12-06回复10楼

    这套视频加上nowasp的环境,绝配

    亮了(1)
  • netorgcom (4级) 2013-03-03回复11楼

    不错 哈哈

    亮了(1)
  • echotxl (3级)我的密码泄露了,我在考虑要不要改密码。。。 2013-05-04回复12楼

    这个教程我想说::::还是不错的。。

    亮了(1)
  • a1234d0822sdo (1级) 2013-07-29回复13楼

    很好很强大,留个脚印的说

    亮了(1)
  • 庸人 (2级) 2015-08-12回复14楼

    留个印记

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Gall

Gall

这家伙太懒,还未填写个人描述!

9 篇文章34 条评论

相关阅读

  • 渗透测试的艺术:Root this box第二部曲
  • Struts2 S2-020在Tomcat 8下的命令执行分析
  • WiFi Pineapple的Karma攻击与原理探究
  • XSS挑战第一期Writeup
  • ES6中的模板字符串和新XSS Payload

特别推荐

关注我们 分享每日精选文章

不容错过

  • CVE-2016-5696漏洞分析:TCP侧信道安全Leon不会玩QEMU2016-08-19
  • 半开源Web安全测试与学习平台 – 蚁逅69氏2015-03-19
  • 2015年夏季国内外重磅黑客峰会参会指南明明知道2015-06-18
  • 【重磅】FreeBuf发布2017金融行业应用安全态势报告FreeBuf研究院2017-03-20

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me