<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Web 滲透測試如何找注入點


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    394
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    上官雨寶
    CISM-WSE 中級信息安全等級測評師

    查找方法如下:

    1. 使用sqlmap等工具直接掃描目標站來進行查找注入點;

    2. 在URL地址后面加上-1,當URL變成https://www.******.com/index.html?id=123-1,如果返回的頁面和前面不同則表示有注入漏洞,是數字型的注入漏洞,在 URL地址后面加上 -0,URL變成https://www.******.com/index.html?id=123-0返回的頁面和前面的頁面相同,加上-1,返回錯誤頁面,則也表示存在注入漏洞,是數字型的。

    3. 在URL的地址后面加上'%2B',URL地址變為https://www.******.com/index.html?id=123'%2B',返回的頁面相同則換成'2%2b'asdf返回頁面不同或者沒有該頁面則表示存在文本型注入。

    4. 使用加引號法,沒有經驗的開發者沒有對單引號或者雙引號進行過濾可以使用加引號的方法閉合原有SQL語句來構造注入點。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类