欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

BurpSuite神器教程技巧之SQL

程序员文章站 2022-03-05 16:01:42
0x00 准备 [平台]:Mutillidae [工具]:BurpSuite 1.4.07 + FireFox   0x01 安装环境 1:安装配置mutillidae &...
0x00 准备

[平台]:Mutillidae

[工具]:BurpSuite 1.4.07 + FireFox

 

0x01 安装环境

1:安装配置mutillidae  如果遇到问题,移步下面的帖子.

http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

 

2:SQL Injection测试

选择“OWASP Top 10″ —>> ”A1 - Injection” —>> ”SQLi - Extract Data” —>> ”User Info”

如下:

BurpSuite神器教程技巧之SQL

进入以下界面,如图:

BurpSuite神器教程技巧之SQL

 

单引号检测Name对应表单,返回如下:

BurpSuite神器教程技巧之SQL

利用常见的手段进行注入,

1.order by

2.UNION

3.SELECT

          ....

 

关于如何手动注入,在此略过. 废话了半天,下面直接看Burp Suite的应用.  

BurpSuite神器教程技巧之SQL

 

BurpSuite神器教程技巧之SQL

 

BurpSuite神器教程技巧之SQL

 

BurpSuite神器教程技巧之SQL

如果想要熟悉Burp Suite的使用,一定要搞清楚它的几种检测模式. 假设有下面字典,利用上面四种方式,分别完成测试:

 

1

2

3

4

username ——-password

user002 ——– pwd002

user003 ——– pwd003

user002 ——– pwd002

sniper  —— payload 数为1

 

1

2

3

4

5

6

7

8

9

10

----- username/password -------- sniper 测试过程【%username%---表示测试变量,也就是字典值】

-----%username%/password

-----username/%password%

user001 ------- password

user002 ------- password

user003 ------- password

....

username ---- user001

username ---- user002

username ---- user003

....battering ram ———– payload 数为1

 

1

2

3

4

5

------username/password ------- battering ram 测试

------%username%=%password%---->%username%/%password%

user001 ------- user001

user002 ------- user002

user003 ------- user003

pitchfork

 

1

2

3

4

5

-----username/password ------- pitchfork 测试

user001 -------- pwd001

user002 -------- pwd002

user003 -------- pwd003

...  ---------------- ....

cluster bomb

 

0x03 小结

本文以Intruder的Sniper模式进行实例说明,介绍Burp Suite Intruder功能下singer,battering ram,pitchfork,cluster bomb.是怎么运作的.

更多实用的功能需要大家自己去尝试