分类

学习笔记 [17]
渗透测试 [4]
一些杂文 [14]
coding [16]
漏洞信息 [17]
技术文章 [15]
开发文档 [8]
个人作品 [5]
PS:个人作品在各种下载栏目均有下载

站内搜索

日历

«  December 2010  »
Su Mo Tu We Th Fr Sa
   1234
567891011
12131415161718
19202122232425
262728293031

访问统计(起于2010/10/2)

访问统计
PortWatcher's Blog
Monday, 2025-06-30, 8:36 AM
Welcome Guest
Main | Registration | Login | RSS

Blog

Main » 2010 » December » 30
以下内容来自网络

现在有很多防注入程序屏蔽了 and、1=1、1=2 类似这样的关键字,使用这样的方法有时不能探测到注入点了。

那么是否有新的方法能够探测注入点呢? 经过一段时间的研究,发现了更好的方法。哈哈,特此共享一下。

现在假设有一个新闻页面,URL 是 http://portwatcher.net/news.asp?id=123

1. 在浏览器中打开,可以看到一个正常的新闻页面;
2. 在URL地址后面加上-1,URL变成:http://portwacher.net/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://portwatcher.net/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。

否则:

3. 在URL的地址后面加上'%2B',URL地址变为:http://portwatcher.net/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://portwatcher.net/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。

为什么这样可以呢?

我们可以从程序的角度来考虑一下。程序员的这条语句大致应该是这样的:


Code
Category: 技术文章 | Views: 744 | Added by: Jury | Date: 2010-12-30 | Comments (0)