二次注入
类似于存储型的XSS,通过已存在数据库的数据进行注入
比如,有个用户admin,然后注册了新的用户,命名为admin'#
之后在登陆admin'#时,后台会将该名处理为SQL语句,执行SQL注入操作
不过有个小疑问:注册了admin'#之后不就登不了本身这个用户了吗?
关于对SQL注入的防范
绕过waf
waf相当于一个检测站点,当有信息请求到数据库时,回对请求的内容进行筛选、过滤,不合格的将被挡住,合格的才可以继续对数据库请求数据。
分为三种:白盒测试、黑盒测试、fuzz测试
白盒测试
即在已知到源码的情况下进行测试
黑盒测试
-
架构层方面
就是找到数据库的真实地址,而不用通过waf
还有一种:找到同网段(内网?)
-
资源限制角度
比如有些大数据包就不会被检测到
-
协议层面
指未全覆盖,例如只对get请求进行过滤,而不过滤post请求
-
规则层面
- 符号绕过
- 函数分割符绕过
- 浮点数词法解释
- error-based sql注入
- mysql 特殊语法
- 大小写绕过
- 关键字重复
- 关键字替换
杂事 ( ´・ω・` )
今天学得比较杂,因为涉及到windows,apache对编码的解析问题,有些实验完成不了
下午的时候就在逛服务器,计划明天开始学服务器,sql注入还有一些基础的,比如过滤、宽字节注入等慢慢看,至于一些更难的题目,我觉得现阶段也没有必要去完成,对重要的是对整个基本知识框架的理解。
编码部分也是刚刚接触,略有生疏,也安排在明天进行学习。
今天想了想考研的事,虽然还有一年半,我犹豫的是要不要跨专业考研,就走安全路线!
加油吧,这才刚刚开始呢!
网友评论