Я выполняю сканирование безопасности с помощью owasp, которое обнаруживает уязвимость внедрения slq. Когда я запускаю его из своего браузера Firefox, отслеживаемого с помощью owasp из HUD, и выбирая вариант воспроизведения в Borwser, он перенаправляет меня на такую страницу
https://myweb.app/login.php?zapHudReplaceReq=4eca1e78-2bcf-4621-a471
где я могу увидеть файл cookie сеанса. Проблема в том, что когда я пытаюсь запустить в своем браузере без HUD owasp, чтобы воссоздать атаку, инъекция не работает, она не показывает мне никаких ошибок sql или чего-то еще. Я надеюсь, что кто-нибудь может мне помочь. Метод запроса - POST через параметр
pass = myvalidpassword% 27 + AND +% 271% 27% 3D% 271% 27 + - +
поэтому я пытаюсь выполнить SQL-инъекцию, но это не работает, и я не знаю почему. Есть ли у Боби идея? Кто-нибудь знает, как работает zapHudReplaceReq. Если вам нужно больше информации, напишите в сообщении.