導(dǎo)讀 1 POST注入,通用防注入一般限制get,但是有時候不限制post或者限制的很少,這時候你就可以試下post注入,比如登錄框、搜索框、投票框這類
1.POST注入,通用防注入一般限制get,但是有時候不限制post或者限制的很少,這時候你就可以試下post注入,比如登錄框、搜索框、投票框這類的。另外,在asp中post已被發(fā)揚光大,程序員喜歡用receive來接受數(shù)據(jù),這就造成了很多時候get傳遞的參數(shù)通過post/cookie也能傳遞,這時如果恰好防注入程序只限制了get,因此post注入不解釋2.cookie注入,原理同post注入,繞過相當多通用防注入3.二次注入,第一次注入的數(shù)據(jù)可能不會有效,但是如果將來能在某個頁面里面被程序處理呢?注入來了……4.csrf,適合后臺地址已知并且存在已知0day,可以試試用csrf劫持管理員來進行操作(這招其實不屬于sql注入了)5.打碎關(guān)鍵字,比如過濾select,我可以用sel/**/ect來繞過,這招多見于mysql6.有時候也可以sELeCT這樣大小寫混淆繞過7.用chr對sql語句編碼進行繞過8.如果等于號不好使,可以試試大于號或者小于號,如果and不好使可以試試or,這樣等價替換9.多來幾個關(guān)鍵字確定是什么防注入程序,直接猜測源碼或者根據(jù)報錯關(guān)鍵字(如"非法操作,ip地址已被記錄")把源碼搞下來研究10.記錄注入者ip和語句并寫入文件或數(shù)據(jù)庫,然而數(shù)據(jù)庫恰好是asp的,插馬秒殺
標簽:
免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!