web-dev-qa-db-ja.com

SQLインジェクションのためのBurp内のCO2拡張機能の使用

SQLインジェクション攻撃には、無料バージョンのBurp SuiteCO2- Extensionを使用しています。

拡張機能を使用すると、2つの攻撃方法が可能になります。

  1. 使用可能なオプションをクリックして生成されたコマンドをコピーして、コマンドラインに貼り付けるか、
  2. gUIから直接コマンドを実行します。

しかし、私にはわからないことがある。 GUIから直接SQLステートメントを実行しても、httpプロキシリスナーでは記録されません。どうして?

私はすべての発信要求のいくつかの位置を操作する独自の拡張機能を作成しましたが、この場合、発信要求を見つけることができません。

1
Nazar Medeiros

使用している拡張子はわかりませんが、チェックした場合、デフォルトのBurpモジュールはプロキシ履歴に記録されません。リピーターまたは侵入者からリクエストを送信した場合、それらはプロキシ履歴にも表示されません。

これは設計上の決定だと思います。履歴はProxy履歴であるため、これも意味があり、プロキシを通過したすべての履歴が表示されます。 Burpから送信されたリクエストはプロキシを経由しません。

1
gerion

GUIから実行する場合、拡張CO2はBurpSuite内からsqlmapを実行しません。それがすることはそれがターミナルを開き、あなたが設定で指定することができ、そこからコマンドを実行することです。それがあなたのトラフィックがげっぷによって記録されない理由です。

Burp(および特定の変更を行う拡張機能)によってトラフィックをプロキシする場合は、「--proxy = http:// localhost:808 "オプション(設定に合わせて調整)を追加できます。コマンドラインに。これらの設定は、CO2オプションの[接続]タブでも変更できます。

「GUIから実行」オプションは私には不明な理由でハングアップするため、コマンドを端末にコピーしてそこから実行する必要があります。

0
Denis