OWSP SQL-инъекция

Я выполняю сканирование безопасности с помощью owasp, которое обнаруживает уязвимость внедрения slq. Когда я запускаю его из своего браузера Firefox, отслеживаемого с помощью owasp из HUD, и выбирая вариант воспроизведения в Borwser, он перенаправляет меня на такую ​​страницу

https://myweb.app/login.php?zapHudReplaceReq=4eca1e78-2bcf-4621-a471

где я могу увидеть файл cookie сеанса. Проблема в том, что когда я пытаюсь запустить в своем браузере без HUD owasp, чтобы воссоздать атаку, инъекция не работает, она не показывает мне никаких ошибок sql или чего-то еще. Я надеюсь, что кто-нибудь может мне помочь. Метод запроса - POST через параметр

pass = myvalidpassword% 27 + AND +% 271% 27% 3D% 271% 27 + - +

поэтому я пытаюсь выполнить SQL-инъекцию, но это не работает, и я не знаю почему. Есть ли у Боби идея? Кто-нибудь знает, как работает zapHudReplaceReq. Если вам нужно больше информации, напишите в сообщении.


person crazyProgrammer    schedule 30.07.2020    source источник


Ответы (2)


ZAP HUD делает всевозможные неприятные вещи, чтобы реализовать свои функции, я боюсь :) zapHudReplaceReq - это внутренний механизм, который относится к тому, как работает ZAP, и не связан ни с вашим приложением, ни с потенциальной уязвимостью SQL-инъекций.

Вы правы, пытаясь воспроизвести уязвимость вручную и без HUD, но сосредоточьтесь на деталях, которые находятся в предупреждении, а не на каких-либо взаимодействиях с HUD. Убедитесь, что вы прочитали всю информацию в предупреждении, оно должно объяснить, почему именно эта атака вызвала проблемы.

person Simon Bennetts    schedule 30.07.2020
comment
Спасибо за ответ, ваша информация очень интересна. - person crazyProgrammer; 30.07.2020

Спасибо за ответ.

Я уже сталкивался с проблемой, и когда я отправлял злой запрос на сервер через поле ввода, интерфейс изменял параметры.

Итак, проблема заключалась в том, что из моего запроса были удалены специальные символы, я решил проблему, пересекая трафик и вводя злой запрос из необработанного запроса.

Мне также пришлось изменить запрос, закодировав его кодировщиком URL-адресов, который я нашел на этом сайте.

https://www.urlencoder.org/

Так у меня получилось что-то вроде этого

pass=mypass% 27 + Y +% 271% 27% 3D% 271% 27 + - +

Так я смог воспроизвести атаку и сделать укол.

person crazyProgrammer    schedule 30.07.2020