POST Hackbar(Firefoxのアドオン)のDATA機能)は何をしますか?
XML XXEの脆弱性をチェックしている場合は、それを使用します。
Burp Suiteを使用して同じことを繰り返したい場合は、どうすればよいですか?
ITは、POSTリクエストをWebサイトに送信するために使用されます。
「投稿データを有効にする」というチェックボックスを有効にすると、リクエストメソッドがGETからPOSTに変更されます。
[投稿データ]フィールドにデータを追加すると、POST data。HTTPメソッドは次のように変更できます。
GET
POST
CONNECT
DELETE
PUT ,etc
BURPを使用して同じことを行うことができるGETリクエストを取得するGET TOからのリクエストのタイプを変更するPOST必要に応じてデータを入力し、POSTデータ。
それはそれが言うことを正確に行い、POSTリクエストを送信します。
「投稿データを有効にする」にチェックを入れると、 リクエストメソッド がGETからPOSTに変更されます。 [データの投稿]フィールドに入力したすべてのデータは、POSTデータとして本文に送信されます。結果のHTTPリクエストは次のようになります。
POST /?foo=bar HTTP/1.1
Host: example.com
Connection: close
test1=test&test2=test
これをGETリクエストと比較してください:
GET /?foo=bar HTTP/1.1
Host: example.com
Connection: close
HTTPメソッドが異なり、GETメソッドが本文を送信しないことがわかります。
Burpでは、既存のPOSTリクエストをキャプチャしてその場で変更するか、リピーターに送信するか、または「右クリック->リクエスト方法の変更」を使用してPOSTリクエストを送信するために、既存のGETリクエスト(またはリクエスト全体を最初から構築するだけ)。
なぜPOST Webサーバーに何かしますか?WebサーバーのログファイルにPOSTコマンドが表示され、ハッキングされたシステムから実行されていることがわかっています。サーバーのレンタルシステムから(または中国、ウクライナなどから行われている場合)、適切に構成されたWebサイトはPOSTコマンドを拒否します。