首页 > 代码库 > 【web安全】第五弹:burpsuite proxy模块的一些理解

【web安全】第五弹:burpsuite proxy模块的一些理解

作为一只小小小白的安全新手,只会简单的用sqlmap扫扫网站,用burpsuite的proxy模块拦截一些请求。最近又对proxy有点儿小理解,记录之。

 

1. 查看sqlmap注入的语句以及HTTP request/response信息

sqlmap是很好用的自动测试工具,但有时候想要查看请求具体的内容,也就是payload的内容。sqlmap自带了-v 参数,当-v >= 3的时候会显示注入的payload,但在实际测试过程中页面刷的太快看不清内容,且呈现的效果不易读。可以通过设置proxy参数,在burpsuite中查看sqlmap的请求信息。

burpsuite的设置:

sqlmap中添加一行 --proxy="http://127.0.0.1:8080"   //这个地址是burp中设置的代理端口的地址

效果如下:

proxy中的拦截状态无论是打开的还是关闭的,通过8080端口出去的数据都会被记录在proxy的history中

 

2. 修改http response内容

proxy在拦截http request的时候,会将具体的信息呈现在面板上。可以进行修改之后再提交,但是对于http response,是直接反馈到浏览器里。

如果想对返回的信息做修改,可以这样做:

action -> do intercept -> response to this request

点击Forward提交,就会将response内容呈现在面板上,修改后点击forward,修改完成

 

3. 暴力破解模块

 

4. sqlmap tamper

之前了解过关于防火墙的一些知识,原本以为有了防火墙,sqlmap就完全无力了。乱看的时候看到tamper这条属性,眼前一亮。tamper会对payload做一些特殊处理来绕过黑名单类的WAF,比如将=替换为like,将payload进行url编码等。

sqlmap自带了很多tamper函数,在/tamper文件夹中可以找到。使用方法如下:

sqlmap.py -u "http://127.0.0.1/test.php?id=1"  –tamper “space2morehash.py”

列举部分函数如下:

apostrophemask.py    用utf8代替引号
equaltolike.py       like 代替等号
space2dash.py      绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
greatest.py        绕过过滤’>’ ,用GREATEST替换大于号。
space2hash.py      空格替换为#号 随机字符串 以及换行符
apostrophenullencode.py  绕过过滤双引号,替换字符和双引号。
halfversionedmorekeywords.py  当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
space2morehash.py  空格替换为 #号 以及更多随机字符串 换行符
appendnullbyte.py  在有效负荷结束位置加载零字节字符编码
ifnull2ifisnull.py    绕过对 IFNULL 过滤。
space2mssqlblank.py(mssql)  空格替换为其它空符号
 
部分函数仅对特定数据库有作用,具体参考/doc/中的文档
或者 http://www.91ri.org/7869.html
http://www.2cto.com/Article/201311/256399.html

【web安全】第五弹:burpsuite proxy模块的一些理解