1.POST注入,通用防注入一般限制get,但是有時(shí)候不限制post或者限制的很少,這時(shí)候你就可以試下post注入,比如登錄框、搜索框、投票框這類的。另外,在asp中post已被發(fā)揚(yáng)光大,程序員喜歡用receive來接受數(shù)據(jù),這就造成了很多時(shí)候get傳遞的參數(shù)通過post/cookie也能傳遞,這時(shí)如果恰好防注入程序只限制了get,因此post注入不解釋2.cookie注入,原理同post注入,繞過相當(dāng)多通用防注入3.二次注入,第一次注入的數(shù)據(jù)可能不會(huì)有效,但是如果將來能在某個(gè)頁(yè)面里面被程序處理呢?注入來了……4.csrf,適合后臺(tái)地址已知并且存在已知0day,可以試試用csrf劫持管理員來進(jìn)行操作(這招其實(shí)不屬于sql注入了)5.打碎關(guān)鍵字,比如過濾select,我可以用sel/**/ect來繞過,這招多見于mysql6.有時(shí)候也可以sELeCT這樣大小寫混淆繞過7.用chr對(duì)sql語(yǔ)句編碼進(jìn)行繞過8.如果等于號(hào)不好使,可以試試大于號(hào)或者小于號(hào),如果and不好使可以試試or,這樣等價(jià)替換9.多來幾個(gè)關(guān)鍵字確定是什么防注入程序,直接猜測(cè)源碼或者根據(jù)報(bào)錯(cuò)關(guān)鍵字(如"非法操作,ip地址已被記錄")把源碼搞下來研究10.記錄注入者ip和語(yǔ)句并寫入文件或數(shù)據(jù)庫(kù),然而數(shù)據(jù)庫(kù)恰好是asp的,插馬秒殺
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!