我正在使用owasp执行安全扫描,该扫描检测到slq注入漏洞。当我在HUD上用owasp监控的Firefox浏览器上运行它,并在Borwser选项中选择重播时将我重定向到类似的页面
https://myweb.app/login.php?zapHudReplaceReq=4eca1e78-2bcf-4621-a471
在那里我可以看到会话cookie。问题是,当我试图在没有owasp的HUD的情况下在浏览器中运行以重新创建攻击时,注入不起作用,它不会显示任何sql错误或任何内容。我希望有人能帮助我。请求方法是通过参数进行POST
pass = myvalidpassword% 27 + AND +% 271% 27% 3D% 271% 27 + - +
所以我试着做sql注入,但它不起作用,我不知道为什么。有人有主意吗?有人知道zapHudReplaceReq是如何工作的如果你需要更多信息,请发邮件。
ZAP HUD为了实现其功能,恐怕会做各种令人讨厌的事情:(zapHudReplaceReq是一种内部机制,与ZAP的工作方式有关,与应用程序或潜在的SQL注入漏洞无关。
您尝试在没有HUD的情况下手动复制漏洞是正确的,但要关注警报中的细节,而不是与HUD的任何交互。确保您阅读了警报中的所有信息,它应该解释为什么这次特定的攻击会导致问题。
谢谢你的回答。
我已经遇到了这个问题,当我发送";邪恶的请求";通过输入框到服务器,前端正在修改参数。
所以问题是从我的请求中删除了特殊字符,我通过交叉交通和注入";邪恶的请求;来自原始请求。
我还不得不修改请求,用我在这个网站上找到的url编码器进行编码
https://www.urlencoder.org/
所以我得到了类似的东西
pass=mypass% 27 + Y +% 271% 27% 3D% 271% 27 + - +
因此,我能够重现攻击并进行注射。