27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5
2024-01-01 18:29:29
文章目录
-
数字型:0-9。
http;//localhost:8081/blog/news.php?id=1
-
字符型:a-z、中文,需要闭合符号。
http;//localhost:8081/blog/news.php?id=simple
-
搜索型:在字符型的基础上加入了通配符
%
。http;//localhost:8081/blog/news.php?id=1
在闭合
%'
时,--+
可能失败嗷~
- 编码型:数据以编码值进行传输。
http;//localhost:8081/blog/news.php?base=MQ==
- 加密型:数据以加密的密文进行传输
- 格式型:JSON
sqlmap的tamper,其实就是一堆自带脚本的合称吧。
宽字节注入
addslashes()
函数将特殊字符进行转义。
绕过方法:在进行注入点判断的时候,就需要用%df
绕过转义。
伪静态:
正常页面:xxx/1334.html?id=1
第一种伪静态:xxx/1334.html
,测不了;
第二章伪静态:xxx/1334/id/1.html
,直接在这测xxx/1334/id/1 and 1=1.html
文章来源:https://blog.csdn.net/qq_55202378/article/details/135325292
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!