更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
sql 注入绕过方法 o 答案:服务端后台绕过:编码(可进行两次编码)、参数绕过(复制参数,如 i 用内联注释( /!select/)、组合法(如 an &&;= 可以用 lik 代替空格)、引号绕过(使用十六进制)、逗号绕过(使用 from 或者 offset)、比较符号( )绕 过(用 between 的脚本)、or an (#、--(后面跟一个空格)过滤,使用注释符绕过,使用大小写绕过,内联注释绕过,双关键字 绕过,通用绕过(编码),等价函数绕过( sleep () ==>benchmark () | concat_ws ()==>group_concat () | mi o 解释:当网站有防护措施(服务端后台防护或 WA 防护。在服务端后台绕过方面,编码就像给恶意 SQL 语句穿上不同的 “伪装服”,两次编码就是穿 两层;参数绕过是利用参数的重复来迷惑防护;内联注释是在 SQL 语句里藏 “小秘密”(特殊指 令);组合法和替换法是把 SQL 语句里的关键词换个样子(如替换符号、改变写法);绕过空格是 用其他特殊符号或方式来代替空格,因为空格可能会被防护检测到;引号绕过、逗号绕过等都是针 对 SQL 语句里特殊符号的处理,用特殊方法让这些符号能顺利通过防护;比较符号绕过、逻辑运 算符绕过是改变比较和逻辑判断的方式;还有各种绕过注释符号的方法,利用大小写变化、内联注 释、双关键字等技巧,以及使用等价函数替换,让恶意语句看起来像正常语句。 WA 门针对网站的 “防火墙保安 ”(W(  )
sqlmap 常用的参数 o 答案:-get 注入(指定参数 post 注入)、--level - LEVEL(执行测试的等级, 1 - 5,默认为 1, 数值 > 2 时会检查 cooki (事件的测试语句, 3 会增加 OR 语句的 SQL 注入测试,执行测试的风险, 0 - 3,默认为 1, 默认是 1 会测试大部分的测试语句, 2 会增加基于)、 -P(后面接参数,针对单个参数注入)、 sqlmap - batc (批里注入,模拟测试手机环境站点,智能判断测试)、注入获取数据命令(获取表名 @---tables - uer - cuename,paod,ema11--ump;读文件内容 系统交互的 she11 -----ahe11 @---i /etc/password;写 webahe11 - T )、sqlmap 过 waf(--tamper"" ,-u + url,-r +.txt --batc tabl 传文件的功能能;基于 上一个木马进行执行命令)、 -p(指定可测试的参数,如? pag - p “page,id”)、--dbs(会获取所有的数据库)、 --current - user(大多数数据库中可检测到数据库 管理系统当前用户)、 --current - db(当前连接数据库名)、 --is - dba(判断当前的用户是否为管 理)、--users(列出数据库所有所有用户)、 --tables - o 解释:sqlmap 是一个强大的 sql 注入工具,这些参数就是控制这个工具的各种 “开关” 和 “设 置”。-get 注入和 -P 参数用来指定要测试的参数和注入方式。 --level 参数控制测试的深度和范 围,数值越大,检查的内容越多,比如检查 cooki 在注入点 。--risk 参数影响测试语句的风险程度和类型,数值越大,测试越激进,会增加一些更 复杂的测试语句。 -batc 地进行测试,但可能会占用更多资源。 --mobil 取数据命令就像是工具的 “数据抓取指令 ”,可以让它获取数据库的各种信息,如表名、字段名、 数据内容等。 sqlmap 过 wa 等方式来绕过防护进行注入测试。 --os - shell 参数则是利用注入获取一个可以执行系统命令的权 限(WebShell) 。--dbs、--current - user 等参数可以获取数据库的相关信息, 比如所有数据 库、当前用户、当前数据库名等 。