关于SQL注入语句hackbar能成功注入但在burpsuite重放中无法注入问题的探索
今天在快乐听课的时候遇到了一个问题
我发现我用正常方法测试数值型注入,结果弹不出来了!
我学渗透两年来
不说学的有多么多么好
就像二年级学生做一年级的数学题做错了然后发现不是自己哪输错了好像是真的错了这么离谱


一摸一样的参数,在burp就是注入不出


刚开始我觉得应该是靶场的问题
毕竟是虚拟机,多少容易出现一些故障
然后我又发现一个神奇的事
在burp中
我用union select 1,2能成功注入
但union select 1,user()不能
这个问题一度让我觉得玄学是否应该纳入中小学启蒙课程
然后zhian大佬让我去抓包放包看看
但抓包放包注入结果也是没有问题的

我重新抓包到重放那看了看发现还是有问题

这个时候我就开始怀疑是不是burp的问题了
毕竟burp年老失修,都是2020年的老玩意了
对,反正我不会觉得是我的问题
然后我再次听从zhian大佬的建议(lizhian大佬yyds!!!!!!!)
将hackbar post 提交的数据burp到重放包看看有啥不一样

我发现通过hackbar,post的数据经过了一层转码
若是直接通过burpsuite的话,user()的括号是没有转码的
因此可能服务器就没有办法识别
这里我也就理解了为啥用burp发送select 1,2可以但是发送 select user() 不行的原因
以及为什么通过burp抓包放包可以通过burp重放不行的原因
前者是因为括号没有进行一个编码
后者是因为抓包放包是通过浏览器进行发送的,浏览器会对其进行一次不可见的编码
后记:可能所有超出你所认知的科学,看起来就像魔法一样吧。我了解它了,我才知道这是知识,否则我觉得可能是咱今天渗透没有看黄历

浙公网安备 33010602011771号