POST Metoda SQLi

HackForum

POST Metoda SQLi#
Zdravím, učím se webové zranitelnosti (zatím se zaobírám XSSkem a tak dál, do nedávna to bylo jen programování) osobně jsem si zkoušel SQLi přes sqlmap, ale vzhledem k tomu že nemám takový vědomosti nedává mi smysl jedna věc. Používám scanner VEGA (prostě vždy si najdu zranitelnost a ozkouším, při tom se i něco naučím a počtu) ale k věci.. VEGA mi našla x-krát SQLi metodou POST

Classification Input Validation Error
Resource [link]
Parameter upme-login
Method POST
Detection Type Blind Timing Analysis Checks
Risk High

Request
POST /prihlaseni/ [user_login=vega login_user_pass=vega no_captcha=yes rememberme=0 upme-login=Log In" AND SLEEP(30) -- redirect_to=1 ]

To je čistě příklad výstupu, pokud-li dobře chápu tak request který tam nějak (nevím jak) dostanu, tak mě to redirectne a budu přihlášen za účet s ID 1 v DB? Popřípadě jak se tam dá takový vstup dostat?
(odpovědět)
BlindSpotOnYourRadar | 2605:6400:30:fa6b::*14.1.2018 11:47
re: POST Metoda SQLi#
Ideální je použít nějaké lokální proxy (například Burp Suite). Nauč se s tímto nástrojem pracovat, protože bez něj se dál nedostaneš. Zachytíš si v něm request odesílaný při přihlášení, pošleš ho do modulu repeater, a v něm už si pak budeš schopen dělat s těmi parametry, co budeš chtít.

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
(odpovědět)
.cCuMiNn. | E-mail | Website | PGP14.1.2018 13:29
re: POST Metoda SQLi#
Díky za info!
Připomínám se kvůli e-mailu, který jsem Vám napsal (možná že byly dva, nepamatuji se). Odesláno z emailu který mám zde na webu.
(odpovědět)
Sinxtenyin | E-mail14.1.2018 16:14

Zpět
 
 
 

 
BBCode