TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Поиск скрытых параметров HTTP-запросов

Dark Manners

Проверенный продавец
.
Сделки (гарант): 11
28.09.20
868
11
Поиск скрытых параметров HTTP-запросов утилитой Arjun

Вы, конечно же, часто подставляете кавычки, скобочки и прочие странности в уязвимые параметры GET- и POST-запросов. Иногда руками, чтобы посмотреть, не вывалится ли приложение в ошибку, иногда автоматизированно при поиске инъекций тулзами типа sqlmap. Однако, чтобы что-то подставлять, нужно знать параметр, куда именно вставлять.

Как правило, список принимаемых query-параметров можно подсмотреть, проксируя запросы в том же Burp. Однако на множестве сайтов существуют скрытые параметры, которые не видны. Причин может быть много:





вы не добрались до запросов с ними;
с текущими правами они не подставляются, но обрабатываются;
забытый API;
отладочные аргументы.
Поиск скрытых параметров HTTP-запросов утилитой Arjun
Утилита arjun может найти такие скрытые параметры. Алгоритм работы следующий:

Имеем вордлист со списком большого количества всех возможных query-параметров.
Последовательно идем по нему.
Проверяем ответы. Если параметр отражается, значит, он потенциально уязвим.
Поиск скрытых параметров HTTP-запросов утилитой Arjun
Обратите внимание, что скрипт требует requests и наличия второй ветки Python.

Автор: Somdev Sangwan. Скачать утилиту Arjun можете с официальной страницы на Github.
 
Назад
Сверху