还剩1页未读,继续阅读
文本内容:
全新的注入点检测方法脚本安全电脑资料现在有很多防注入程序屏蔽了and、1=
1、1=2类似这样的关键字,使用这样的方法有时不能探测到注入点了,那么是否有新的方法能够探测注入点呢?经过一段时间的研究,发现了更好的方法哈哈,特此共享一下现在假设有一个页面,URL是gzkb.goomoo./news.aspid=
1231.在浏览器中打开,可以看到一个正常的新闻页面;
2.在URL地址后面加上-1,URL变成gzkb.goomoo./news.aspid=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在URL地址后面加上-0,URL变成gzkb.goomoo./news.aspid=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的否则
3.在URL的地址后面加上%2B,URL地址变为gzkb.goomoo./news.as pid=123%2B,返回的页面和1同;加上2%2Basdf,URL地址变为gzkb.goomoo./news.aspid=123%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的为什么这样可以呢?我们可以从程序的角度来考虑一下程序员的这条语句大致应该是这样的Copy codeselect*from newswhere id=123当我们在后面加上-1后,语句变为Copy codeselect*from newswhere id=123-1SQL服务器在执行这条语句时会进行运算,实际执行的是Copy codeselect*from newswhere id=122这样选出来的就是另外一条新闻记录了,如果SQL语句时这样的Copy codeselect*from newswhere id=123那么我们在后面加上%2B之后,语句变为Copy codeselect*from newswhere id=123+%2B是+的URL编码这样之后,SQL服务器实际执行的是Copy codeselect*from newsw...。