27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5

文章目录


27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5_第1张图片

27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5_第2张图片

  1. 数字型:0-9。http;//localhost:8081/blog/news.php?id=1

  2. 字符型:a-z、中文,需要闭合符号。http;//localhost:8081/blog/news.php?id=simple
    27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5_第3张图片

  3. 搜索型:在字符型的基础上加入了通配符%http;//localhost:8081/blog/news.php?id=1

    在闭合%'时,--+可能失败嗷~

    27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5_第4张图片

    27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5_第5张图片

  • 编码型:数据以编码值进行传输。http;//localhost:8081/blog/news.php?base=MQ==
  • 加密型:数据以加密的密文进行传输
  • 格式型:JSON

sqlmap的tamper,其实就是一堆自带脚本的合称吧。
在这里插入图片描述

宽字节注入
addslashes()函数将特殊字符进行转义。
27、web攻防——通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5_第6张图片
绕过方法:在进行注入点判断的时候,就需要用%df绕过转义。

伪静态
正常页面:xxx/1334.html?id=1
第一种伪静态:xxx/1334.html,测不了;
第二章伪静态:xxx/1334/id/1.html,直接在这测xxx/1334/id/1 and 1=1.html

你可能感兴趣的:(小迪安全,sql,json,数据库)