最近遇到一个注入,我们直接来看吧。还是常规的单引号:

是一个很常规的注入。我们来尝试下获取一些信息:

然后发现是有防火墙的,安全狗。安全狗有很多针对php+mysql的绕过方法,比如这样:/*!union/*!select/*! 。但是aspx+mssql却没有相应的语法。在这里,一个个参数绕过很麻烦,

比如 union select 1 from admin  先绕union,然后绕select,最后绕from。 这样测试很浪费时间。 为了节约时间,我们尝试采用post进行提交:

成功绕过。已经不对and 进行拦截了。此次教程就完了?非也。我经过大量的测试发现,有很多安全狗是可以进行post 和cookies进行拦截的。但是此处却不进行拦截,于是:

看到这里就明白了,是管理员未开启post注入。所以,在测试过程中,要进行大胆的尝试。 不要被固有的思维所局限。

 

版权声明:本文为w-i-n-d原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/w-i-n-d/p/8559005.html