sql注入笔记5

猜测后端对参数的处理,’、 “、 ‘) “)

这里谈谈宽字节注入,前提是mysql编码为gbk或者gbk2312

如果是get型,可以用%27使’逃逸

但如果是post型用%27,将会变成下面这样

 

 

%25解码是%,也就是%被编码了,这里有个方法,utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 �' 。我们就可以利用这个方式进行尝试。

 

 

这里再进行addslashes()操作,就会变成%EF%BF%BD%5C%27,前两个为一字符,%BD%5C位一字符,这样’就逃逸出来了

HPP(HTTP Parameter Pollution),http参数污染攻击服务器双层架构

服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则相反。(这个没怎么搞懂,服务器架构方面完全不懂,缺少这方面的学习)

 

Stacked injections:堆叠注入

http://www.cnblogs.com/lcamry/p/5762905.html

Sql语句以分号为结束符,两个及以上的语句可以一起执行,不过会有各种限制,不然这个漏洞就很大了。

Sqlmap的一个使用参数,可以先burpsuite抓包,再发送到scanner做扫描

 

从扫描结果中可以看出是否有sql注入漏洞

 

-r REQUESTFILE 从一个文件中载入HTTP请求。

在一个请求中,某一句后面加上*,则使用sqlmap -r时会先跑这个语句

 

posted @ 2018-01-17 20:03  时空-  阅读(157)  评论(0编辑  收藏  举报