随笔分类 - safe Web
摘要:对于整个HTTP请求包来说,所有内容都是用户可控的,只是请求包中的几个点有可能是后台服务器的检测重点: 一、客户端绕过 利用抓包工具(如BURP),抓包改包。将原上传正常格式的文件变为 php、asp等文件 如果是JavaScript验证,可以使用 IE 禁用 js(火狐的noscript插件也行)
阅读全文
摘要:一、常用符号的绕过 1、空格 2、“ = ”号 3、字符串无法使用引号 4、宽字节绕过单引号转义 在判断注入点的过程中,加单引号“ ' ”,发现被“ \ ”转义了,可以尝试宽字节注入 二、一些特殊情况 1、Mysql注入点在limit关键字后面 先看看MySQL的查询语法: limit 关键字后面还
阅读全文
摘要:一、SQL注入简介 SQL注入(SQL Injection),通过构建SQL代码相关的特殊输入,作为参数传递到服务器,服务器解析并执行SQL语句进而达到攻击者所要的操作。如:通过提交一段数据库查询代码,根据程序返回的结果,获得某些攻击者想得知的数据;或通过控制部分SQL语句,攻击者可以利用数据库的一
阅读全文

浙公网安备 33010602011771号