Cómo detectar y explotar un SQLi en un método POST

1

Haciéndolo simple (sin seguridad), cuando queremos detectar si un parámetro GET es vulnerable o no a SQLi, podríamos simplemente escribir a 'como el valor (? id =') y verificar si hay alguno error. (No SQL ciego)

Pero en el caso de que el parámetro se envíe mediante un método POST, ¿cómo puedo detectar si es vulnerable? ¿Y entonces cómo explotarlo? Creo que usar un proxy e interceptar la consulta será la solución, pero ¿hay alguna otra forma?

    
pregunta yzT 28.06.2013 - 21:39
fuente

2 respuestas

3

Una de las maneras más fáciles de hacer ambas cosas (detectar y explotar) es descargar el mapa sql y usar la opción -r.

Capture la solicitud POST utilizando cualquier herramienta proxy, péguela en un archivo y luego:

# sqlmap -r <text_file_with_raw_POST_request>

(agregue el interruptor --force-ssl si es necesario)

De: enlace

    
respondido por el Tate Hansen 28.06.2013 - 22:15
fuente
2

Puede usar un proxy o una herramienta como Firebug para modificar los parámetros POST antes de enviarlos. Personalmente, prefiero usar un proxy como ZAP o Burp, ya que tienen algunas herramientas interesantes que le permiten automatizar el ataque y cargar listas de cargas útiles para probar.

    
respondido por el Lucas Kauffman 28.06.2013 - 21:44
fuente

Lea otras preguntas en las etiquetas