zoukankan      html  css  js  c++  java
  • sql注入笔记5

    猜测后端对参数的处理,’、 “、 ‘) “)

    这里谈谈宽字节注入,前提是mysql编码为gbk或者gbk2312

    如果是get型,可以用%27使’逃逸

    但如果是post型用%27,将会变成下面这样

     

    %25解码是%,也就是%被编码了,这里有个方法,utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 �' 。我们就可以利用这个方式进行尝试。

     

    这里再进行addslashes()操作,就会变成%EF%BF%BD%5C%27,前两个为一字符,%BD%5C位一字符,这样’就逃逸出来了

    HPP(HTTP Parameter Pollution),http参数污染攻击服务器双层架构

    服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则相反。(这个没怎么搞懂,服务器架构方面完全不懂,缺少这方面的学习)

    Stacked injections:堆叠注入

    http://www.cnblogs.com/lcamry/p/5762905.html

    Sql语句以分号为结束符,两个及以上的语句可以一起执行,不过会有各种限制,不然这个漏洞就很大了。

    Sqlmap的一个使用参数,可以先burpsuite抓包,再发送到scanner做扫描

    从扫描结果中可以看出是否有sql注入漏洞

    -r REQUESTFILE 从一个文件中载入HTTP请求。

    在一个请求中,某一句后面加上*,则使用sqlmap -r时会先跑这个语句

  • 相关阅读:
    Qt 任务调度器
    我又回来了,行情好转。
    设置IIS7文件上传的最大大小 maxAllowedContentLength,maxRequestLength
    ckfinder 1
    Oracle 数据库备份还原(Expdp/impdp)记录
    vs2015 去除 git 源代码 绑定
    java 核心技术之多线程篇
    java 核心技术之基础篇(三)
    java核心技术之基础篇(二)
    java 核心技术之基础篇(一)
  • 原文地址:https://www.cnblogs.com/GH-D/p/8305668.html
Copyright © 2011-2022 走看看