Come rilevare e sfruttare uno SQLi in un metodo POST

1

Semplificando (nessuna sicurezza), quando vogliamo rilevare se un parametro GET è vulnerabile a SQLi, potremmo semplicemente digitare un 'come valore (? id =') e controllare se c'è qualche errore. (Nessun SQL cieco)

Ma nel caso in cui il parametro viene inviato utilizzando un metodo POST, come posso rilevare se è vulnerabile? E poi come sfruttarlo? Penso che usare una proxy e intercettare la query sia la soluzione, ma esiste un altro modo?

    
posta yzT 28.06.2013 - 21:39
fonte

2 risposte

3

Uno dei modi più semplici per eseguire entrambi (rilevare e sfruttare) è scaricare sqlmap e utilizzare l'opzione -r.

Cattura la richiesta POST utilizzando uno strumento proxy, incollala in un file, quindi esegui:

# sqlmap -r <text_file_with_raw_POST_request>

(aggiungi l'opzione --force-ssl se necessario)

Da: link

    
risposta data 28.06.2013 - 22:15
fonte
2

È possibile utilizzare un proxy o uno strumento come Firebug per modificare i parametri POST prima di inviarli. Personalmente preferisco usare un proxy come ZAP o Burp perché hanno alcuni strumenti carini che ti permettono di automatizzare l'attacco e caricare liste di payload da testare.

    
risposta data 28.06.2013 - 21:44
fonte

Leggi altre domande sui tag