【小迪安全学习笔记】WEB漏洞-注入类型及提交注入

本文详细介绍了WEB漏洞中的注入类型,包括参数字符型、POST数据、COOKIE数据、HTTP头部参数和JSON数据的注入测试。通过实例展示了如何识别和利用这些注入点,并探讨了PHP中的$_SERVER变量和SQL语句的干扰符号。同时,强调了不同请求方式对注入的影响,以及如何通过抓包工具进行测试和绕过过滤机制。
摘要由CSDN通过智能技术生成
在真实SQL注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取,后续安全测试中我们也必须满足同等的操作才能进行注入。
![在这里插入图片描述](https://img-blog.csdnimg.cn/2021060822422727.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzU1MjI3MTkx,size_16,color_FFFFFF,t_70#pic_center)

简要明确参数类型

在这里插入图片描述
数字
如果是数字的话可能不存在单引号
在这里插入图片描述
对方在数字上加单引号也是有可能的,要看对方的写法
在这里插入图片描述即使有注入也会带入单引号里,产生不了任何作用,所以我们要做的前提是先要把它的符号闭合掉
在这里插入图片描述
也有可能有括号,注入的时候只有一点点去尝试
在这里插入图片描述
搜索
将数据进行搜索并进行展示,搜索符号是%,在过滤的时候要过滤单引号和百分号,不然你的语句全部在单引号和百分号里
在这里插入图片描述
JSON等

简要明确请求方式

根据网站的情况来获取相应的请求方法,请求方法可以通过在访问网站的时候审查元素里数据包的前缀看查看,找到Request Headers(请求头)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值