小迪安全笔记-27

第27天:WEB攻防-通用漏洞_SQL注入_Tamper脚本_Base64_Json_md5等

字符型注入点

SQL语句:$sql=”select * from sy_guestbook where gtpl=’$g’”;

http://xxxxxx/xx.php?gtql=simple

注入时,需要考虑符号的闭合(单引号)。

搜索型注入点

在字符型的基础上加入了通配符

SQL语句:select * from sy_guestbook where gName like ‘%$s%’;

http://xxxxxx/xx.php?search=演示

搜索型的注入点,需要考虑闭合通配符和单引号(’%)

编码型注入点

数据以编码值传递

发送编码值,对方常会进行解码后带入数据再进行SQL执行,再注入的时候,我们也要尝试对注入的payload进行编码后提交

http://xxxxxx/xx.php?base=xxxxx==(base64)

宽字节注入

转义函数:addslashes()

源码:

day27-1.png

如果参数被转义,未处理转义注入时,用来闭合的单引号就被强制加上转义符\,这时pyload就会失效,导致语法错误:

day27-2.png

绕过:

宽字节绕过:

利用%df来进行绕过

原理:

借助繁体字符或者乱码字符,来进行占用两个字节,进行绕过

\:占用一个字节

�:乱码,占用两个字节,把转义符\的位置给占用掉,使转义符没有生效

一个中文:占用2个字节

day27-3.png

执行的SQL语句:select * from sy_guestbook where gTpl=’simple�' order by 17– ‘

就会把后面的\占用了,从而绕过了转义

伪静态

xxx/xxx.html 这种的测不了

xxx/xxx/id/x.html 可以试试 xxx/xxx/id x and 1=2.html