Exploit SQL injection in OWASP ZAP?

1

Ho eseguito una scansione normale (non fuzzing) di un sito Web che utilizza ZAP in modalità di attacco e mi dà diverse iniezioni possibili. La mia domanda è se c'è un modo per provare a sfruttarli all'interno di ZAP, senza usare me stesso la mappa SQL?

    
posta Sanic Rider 20.01.2016 - 05:20
fonte

2 risposte

4

Risposta breve:

No. (almeno non nelle versioni con cui ho lavorato)

Risposta più lunga:

ZAP non è uno strumento di exploitation, è uno strumento di rilevamento delle vulnerabilità. Tuttavia, è possibile eseguire il fuzz con ZAP per determinare se l'iniezione SQL è possibile ma, poiché ha già rilevato una possibile iniezione SQL, il passaggio successivo è lo sfruttamento per verificare se è un vero / falso positivo.

Se si tratta di una valutazione di sicurezza legittima, cosa c'è di sbagliato nell'utilizzare SQLmap o provare a sfruttarlo manualmente?

    
risposta data 20.01.2016 - 08:19
fonte
0

Utilizzando il browser Zap (MITM) è possibile evidenziare il POST o GET che si desidera provare a sfruttare, quindi riprodurlo con input modificati. Nella scheda Avvio rapido, scorri verso il basso fino alla fine della finestra, avvia il tuo sito web nei browser lì. Navigare nel sito, quindi notare le informazioni restituite. Trova quello specifico con cui utilizzarlo per fare clic con il tasto destro del mouse su di esso, scegli Apri / Invia di nuovo con l'Editor richieste. Qui puoi modificare i dati prima di inviare .. e recuperare qualsiasi risposta lato server.

    
risposta data 14.11.2018 - 03:10
fonte

Leggi altre domande sui tag