He realizado un escaneo normal (sin confusión) de un sitio web utilizando ZAP en modo de ataque, y me da varias inyecciones posibles. Mi pregunta es si hay alguna manera de tratar de explotar esto dentro de ZAP, sin usar el mapa SQL por mí mismo.
He realizado un escaneo normal (sin confusión) de un sitio web utilizando ZAP en modo de ataque, y me da varias inyecciones posibles. Mi pregunta es si hay alguna manera de tratar de explotar esto dentro de ZAP, sin usar el mapa SQL por mí mismo.
Respuesta corta:
No. (al menos no en las versiones con las que he trabajado)
Respuesta más larga:
ZAP no es una herramienta de explotación, es una herramienta de detección de vulnerabilidades. Sin embargo, puede hacer fuzz con ZAP para determinar si es posible la inyección de SQL, pero como ya detectó una posible inyección de SQL, el siguiente paso lo está explotando para verificar si es un positivo verdadero / falso.
Si se trata de una evaluación de seguridad legítima, ¿qué tiene de malo usar SQLmap o intentar explotarlo manualmente?
Usando el navegador Zap (MITM) puede resaltar la POST o GET que desea intentar explotar, y luego reproducirla con las entradas modificadas. En la pestaña Inicio rápido, desplácese hacia abajo hasta la parte inferior de la ventana, inicie su sitio web en los navegadores allí. Navegue por el sitio, luego observe la información devuelta. Encuentre el específico con el que desea explotar manualmente, haga clic con el botón derecho sobre él, elija Abrir / Reenviar con el Editor de solicitudes. Allí puede modificar los datos antes de enviarlos y recuperar cualquier respuesta del servidor.
Lea otras preguntas en las etiquetas sql-injection owasp zap