zoukankan      html  css  js  c++  java
  • sql注入笔记5

    猜测后端对参数的处理,’、 “、 ‘) “)

    这里谈谈宽字节注入,前提是mysql编码为gbk或者gbk2312

    如果是get型,可以用%27使’逃逸

    但如果是post型用%27,将会变成下面这样

     

    %25解码是%,也就是%被编码了,这里有个方法,utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 �' 。我们就可以利用这个方式进行尝试。

     

    这里再进行addslashes()操作,就会变成%EF%BF%BD%5C%27,前两个为一字符,%BD%5C位一字符,这样’就逃逸出来了

    HPP(HTTP Parameter Pollution),http参数污染攻击服务器双层架构

    服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则相反。(这个没怎么搞懂,服务器架构方面完全不懂,缺少这方面的学习)

    Stacked injections:堆叠注入

    http://www.cnblogs.com/lcamry/p/5762905.html

    Sql语句以分号为结束符,两个及以上的语句可以一起执行,不过会有各种限制,不然这个漏洞就很大了。

    Sqlmap的一个使用参数,可以先burpsuite抓包,再发送到scanner做扫描

    从扫描结果中可以看出是否有sql注入漏洞

    -r REQUESTFILE 从一个文件中载入HTTP请求。

    在一个请求中,某一句后面加上*,则使用sqlmap -r时会先跑这个语句

  • 相关阅读:
    周末现场支持
    变量&字符串
    dead loop、continue & break、while...else语句
    运算符、流程控制、while循环
    二进制、字符编码、浮点数、列表
    字符串操作
    元祖、hash了解、字典、集合
    大数据处理
    含有虚函数的派生类的sizeof
    eclipse UML插件 安装和使用
  • 原文地址:https://www.cnblogs.com/GH-D/p/8305668.html
Copyright © 2011-2022 走看看