POST Metoda SQLi
HackForum
| Zdravím, učím se webové zranitelnosti (zatím se zaobírám XSSkem a tak dál, do nedávna to bylo jen programování) osobně jsem si zkoušel SQLi přes sqlmap, ale vzhledem k tomu že nemám takový vědomosti nedává mi smysl jedna věc. Používám scanner VEGA (prostě vždy si najdu zranitelnost a ozkouším, při tom se i něco naučím a počtu) ale k věci.. VEGA mi našla x-krát SQLi metodou POST
Classification Input Validation Error
Resource [link]
Parameter upme-login
Method POST
Detection Type Blind Timing Analysis Checks
Risk High
Request
POST /prihlaseni/ [user_login=vega login_user_pass=vega no_captcha=yes rememberme=0 upme-login=Log In" AND SLEEP(30) -- redirect_to=1 ]
To je čistě příklad výstupu, pokud-li dobře chápu tak request který tam nějak (nevím jak) dostanu, tak mě to redirectne a budu přihlášen za účet s ID 1 v DB? Popřípadě jak se tam dá takový vstup dostat? (odpovědět) | BlindSpotOnYourRadar | 2605:6400:30:fa6b::* | 14.1.2018 11:47 |
|
|
|
| Ideální je použít nějaké lokální proxy (například Burp Suite). Nauč se s tímto nástrojem pracovat, protože bez něj se dál nedostaneš. Zachytíš si v něm request odesílaný při přihlášení, pošleš ho do modulu repeater, a v něm už si pak budeš schopen dělat s těmi parametry, co budeš chtít.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| Díky za info!
Připomínám se kvůli e-mailu, který jsem Vám napsal (možná že byly dva, nepamatuji se). Odesláno z emailu který mám zde na webu. (odpovědět) | |
|
|