27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5

2024-01-01 18:29:29

文章目录


在这里插入图片描述

在这里插入图片描述

  1. 数字型:0-9。http;//localhost:8081/blog/news.php?id=1

  2. 字符型:a-z、中文,需要闭合符号。http;//localhost:8081/blog/news.php?id=simple
    在这里插入图片描述

  3. 搜索型:在字符型的基础上加入了通配符%http;//localhost:8081/blog/news.php?id=1

    在闭合%'时,--+可能失败嗷~

    在这里插入图片描述

    在这里插入图片描述

  • 编码型:数据以编码值进行传输。http;//localhost:8081/blog/news.php?base=MQ==
  • 加密型:数据以加密的密文进行传输
  • 格式型:JSON

sqlmap的tamper,其实就是一堆自带脚本的合称吧。
在这里插入图片描述

宽字节注入
addslashes()函数将特殊字符进行转义。
在这里插入图片描述
绕过方法:在进行注入点判断的时候,就需要用%df绕过转义。

伪静态
正常页面:xxx/1334.html?id=1
第一种伪静态:xxx/1334.html,测不了;
第二章伪静态:xxx/1334/id/1.html,直接在这测xxx/1334/id/1 and 1=1.html

文章来源:https://blog.csdn.net/qq_55202378/article/details/135325292
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。