zoukankan      html  css  js  c++  java
  • sql注入笔记5

    猜测后端对参数的处理,’、 “、 ‘) “)

    这里谈谈宽字节注入,前提是mysql编码为gbk或者gbk2312

    如果是get型,可以用%27使’逃逸

    但如果是post型用%27,将会变成下面这样

     

    %25解码是%,也就是%被编码了,这里有个方法,utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 �' 。我们就可以利用这个方式进行尝试。

     

    这里再进行addslashes()操作,就会变成%EF%BF%BD%5C%27,前两个为一字符,%BD%5C位一字符,这样’就逃逸出来了

    HPP(HTTP Parameter Pollution),http参数污染攻击服务器双层架构

    服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则相反。(这个没怎么搞懂,服务器架构方面完全不懂,缺少这方面的学习)

    Stacked injections:堆叠注入

    http://www.cnblogs.com/lcamry/p/5762905.html

    Sql语句以分号为结束符,两个及以上的语句可以一起执行,不过会有各种限制,不然这个漏洞就很大了。

    Sqlmap的一个使用参数,可以先burpsuite抓包,再发送到scanner做扫描

    从扫描结果中可以看出是否有sql注入漏洞

    -r REQUESTFILE 从一个文件中载入HTTP请求。

    在一个请求中,某一句后面加上*,则使用sqlmap -r时会先跑这个语句

  • 相关阅读:
    js实现继承的5种方式
    JavaScript文件操作(1)-基础
    12 个免费在线的 Web 网站性能测试工具
    server r2 系统更新文件清理
    在C#中,Json的序列化和反序列化的几种方式总结
    ES6,新增数据结构Set的用法
    ES6中有关数组的一些新操作
    vue中mode hash 和 history的区别
    POST和GET的区别
    前端的细节
  • 原文地址:https://www.cnblogs.com/GH-D/p/8305668.html
Copyright © 2011-2022 走看看