Вопрос про burp suite. Как кодировать sql injection в Burp? sql должна быть закодирована Тройным URL-кодированием, можно ли как то сделать так что бы все запросы отправленные на сервер принимали эту кодировку?
Это делается во вкладке decoder, если нужен двойной\тройной энкод, просто энкодь 2\3 раза соответственно.Как кодировать sql injection в Burp?
Не использовал таким образом, но вроде как это делается во вкладке интрудера в функции payload>payload proccessing, там есть юрл энкодинг и можно энкодить сколько душе угодно.можно ли как то сделать так что бы все запросы отправленные на сервер принимали эту кодировку?
Это делается во вкладке decoder, если нужен двойной\тройной энкод, просто энкодь 2\3 раза соответственно.
Не использовал таким образом, но вроде как это делается во вкладке интрудера в функции payload>payload proccessing, там есть юрл энкодинг и можно энкодить сколько душе угодно.
Если я правильно конечно понял твой запрос.
Док![]()
Burp Intruder payload processing - PortSwigger
You can configure payload processing rules so that Burp Intruder modifies payloads before it inserts them into the request. This is useful for a variety of ...portswigger.net
Тебе скорее всего нужно использовать тогда другое. Зайди в репитер, закинь туда пейлоад, выдели его весь и нажми CTRL+U, и тогда будет такой вид, который понимает бюрп. Несколько раз прожми если надо заенкодится сильнееЯ отправлял инъекцию в декодер, получается её раскодировать полностью, но когда я её кодирую той же кодировкой получается вообще не то, инъекция уже не проходит. Первый скрин где я раскодирую Sqli кодировкой URL, всё хорошо вижу оригинальный запрос без кодировки, а второй пытаюсь закодировать её и получаю не то что нужно.
Тебе скорее всего нужно использовать тогда другое. Зайди в репитер, закинь туда пейлоад, выдели его весь и нажми CTRL+U, и тогда будет такой вид, который понимает бюрп. Несколько раз прожми если надо заенкодится сильнее
А где ты энкодишь свой пейлоад вообще?Всё равно что то не то, %252522%252529%252520union%252520all%252520SELECT%2525201%25252Cuser_id%252520FROM%252520wp_usermeta%252520WHERE%252520meta_value%252520LIKE%252520%252527%252525Administrator%252525%252527%25253b%252500 Вот оригинал, а вот что получилось ")%252bunion%252ball%252bselect%252b1,concat(id,0x3a,"sqli-test")from%252bwp_users%252bwhere%252bID%252bIN%252b(1)%25253b и он по итогу не зах
Ну вообще это должно было решить проблему, иначе я не знаю как тебе помочь. Бюрп юрлэнкодит по своему как ты видишь, и понимает url encode по своему. Но это никогда не мешало. Могу посоветовать скачать плагин max hack bar, там можно так же энкодить пейлоады, но не знаю насколько тебе будет удобно использовать.Так кодирует tamper sqlmap я взял его код кинул в chatgpt и он мне пишет уже закодированные) Я вот сам хочу в burp их кодировать https://gitlab.com/-/snippets/2150457
СпасибоНу вообще это должно было решить проблему, иначе я не знаю как тебе помочь. Бюрп юрлэнкодит по своему как ты видишь, и понимает url encode по своему. Но это никогда не мешало. Могу посоветовать скачать плагин max hack bar, там можно так же энкодить пейлоады, но не знаю насколько тебе будет удобно использовать.
Да не за что получается, по сути то не помогСпасибо