当前位置:   article > 正文

【小迪安全学习笔记】WEB漏洞-注入类型及提交注入_x-oss注入

x-oss注入
在真实SQL注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取,后续安全测试中我们也必须满足同等的操作才能进行注入。
![在这里插入图片描述](https://img-blog.csdnimg.cn/2021060822422727.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzU1MjI3MTkx,size_16,color_FFFFFF,t_70#pic_center)

简要明确参数类型

在这里插入图片描述
数字
如果是数字的话可能不存在单引号
在这里插入图片描述
对方在数字上加单引号也是有可能的,要看对方的写法
在这里插入图片描述即使有注入也会带入单引号里,产生不了任何作用,所以我们要做的前提是先要把它的符号闭合掉
在这里插入图片描述
也有可能有括号,注入的时候只有一点点去尝试
在这里插入图片描述
搜索
将数据进行搜索并进行展示,搜索符号是%,在过滤的时候要过滤单引号和百分号,不然你的语句全部在单引号和百分号里
在这里插入图片描述
JSON等

简要明确请求方式

根据网站的情况来获取相应的请求方法,请求方法可以通过在访问网站的时候审查元素里数据包的前缀看查看,找到Request Headers(请求头)

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/1021837
推荐阅读
相关标签
  

闽ICP备14008679号