1.更改host可以更改浏览器对域名的解析,优先级高于dns服务器,因为是本地host找不到的才会去使用dns服务器去解析域名
2.反弹shell,一般攻击者getshell是正向连接到网站,然后在网站服务器上进行操作,但是如果目标机在内网,或者防火墙禁止目标机接收外部请求时,这种操作就会失效,所以就需要反弹shell,反弹shell就是让目标机器主动连接到攻击者的机器,在攻击者机器上生成操作目标机的shell,在攻击者的机器上进行操作,至于这样为什么就能绕过防火墙呢?因为,外网直接访问内网主机会被拒绝,但是如果是内网先访问的外网的主机,那么此时外网返回的数据就会允许通过防火墙。这样,攻击者和目标机就可以实现数据交互了
3.偏移注入,在我们得知了表名,却因为某些原因(可能是权限之类的导致无法访问information_schema库的时候)无法得知表内的字段的时候可以使用偏移注入,利用字段较多的表对字段较少的表进行联合查询,把字段较少的目标表内的所有字段下的数据都爆出来,该方式用到目标表名.*的格式(这个格式表示目标表名的=下的所有字段)
举例(比如我们的目标是user表):比如我们当前某功能调用的表查询了5个字段,联合查询union select 1,2,3,4,5可以使回显正常,此时union select 1,2,3,4,user.*回显不正常,说明联合查询与第一条查询语句的字段数不匹配,user表内的字段数不为1,然后将user.*的位置进行偏移,union select 1,2,3,user.*回显不正常,union select 1,2,user.*回显正常,得知user表有三个字段,并且,三个字段下的数据会在原本显示3,4,5的位置显示。偏移注入,本质上就是联合查询的另一种利用的形式。
4.参数污染
不同的服务器环境对于参数的获取处理方式有所区别,这种区别我们一般可以加以利用。
简单说明一下,在单次的请求响应中,对同一个变量(参数)传递多次值,如果是appache环境的话,那么最终值取决于最后一次传输,如果是tomcat环境的话,最终值取决于第一次传输