WebScarab说白了就是一个代理工具,他可以截获web浏览器的通信过程,将其中的内容分析出来,使你很容易修改,比如我发一个submit请求,WebScarab首先截获到,不急着给真正的服务器,而是弹出一个窗口让你可以修改其中的内容,修改结束了再提交给服务器,如果网页的输入框进行了一些限制,如长度限制、数字格式限制等,只能使用这种方式进行修改了;它也可以修改服务器返回的response,这就可以过滤掉一些对客户端进行限制的js等。这是OWASP的另一利器。

下面开始注入过程:

首先明确目标,webgoat的教程:

如何利用WebScarab绕过JS验证

界面上只有一个输入框,该教程的要求是要我们使用SQL注入方法登入界面,兴冲冲的在password中输入x’ or ‘1’=’1,不行,原来这个password框只能输入8个字符,刚才的那个有12个字符之多!这时看样子要祭出WebScarab了。

WebScarab的默认运行模式为Lite模式,如下图:

如何利用WebScarab绕过JS验证

需要将其更改为Full-Featured Interface模式,勾选上图中的【use Full-Featured Interface】,重新启动WebScarab,界面如下,多了很多功能选项:

如何利用WebScarab绕过JS验证

因为我们要截获发出的请求,将【Proxy】-【Manual Edit】-【Intercept request】勾选上。在IE中将代理服务器指向本机的8008端口(webscarab的),在webgoat的密码框中输入111提交,马上弹出了如下界面:

如何利用WebScarab绕过JS验证

其中password可以修改为:x’ or ‘1’=’1,点击Accept Changes,成功,界面如下:

如何利用WebScarab绕过JS验证

相关文章:

  • 2022-02-05
  • 2021-10-08
  • 2021-09-14
  • 2021-04-13
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-04-27
  • 2022-12-23
  • 2021-12-10
  • 2021-08-20
  • 2022-12-23
相关资源
相似解决方案