小迪安全笔记-27
小迪安全笔记-27
Kn1ght第27天:WEB攻防-通用漏洞_SQL注入_Tamper脚本_Base64_Json_md5等
字符型注入点
SQL语句:$sql=”select * from sy_guestbook where gtpl=’$g’”;
http://xxxxxx/xx.php?gtql=simple
注入时,需要考虑符号的闭合(单引号)。
搜索型注入点
在字符型的基础上加入了通配符
SQL语句:select * from sy_guestbook where gName like ‘%$s%’;
http://xxxxxx/xx.php?search=演示
搜索型的注入点,需要考虑闭合通配符和单引号(’%)
编码型注入点
数据以编码值传递
发送编码值,对方常会进行解码后带入数据再进行SQL执行,再注入的时候,我们也要尝试对注入的payload进行编码后提交
http://xxxxxx/xx.php?base=xxxxx==(base64)
宽字节注入
转义函数:addslashes()
源码:
如果参数被转义,未处理转义注入时,用来闭合的单引号就被强制加上转义符\,这时pyload就会失效,导致语法错误:
绕过:
宽字节绕过:
利用%df来进行绕过
原理:
借助繁体字符或者乱码字符,来进行占用两个字节,进行绕过
\:占用一个字节
�:乱码,占用两个字节,把转义符\的位置给占用掉,使转义符没有生效
一个中文:占用2个字节
执行的SQL语句:select * from sy_guestbook where gTpl=’simple�' order by 17– ‘
就会把后面的\占用了,从而绕过了转义
伪静态
xxx/xxx.html 这种的测不了
xxx/xxx/id/x.html 可以试试 xxx/xxx/id x and 1=2.html