Web安全渗透学习-过滤方法小白菜总结

本文总结了SQL注入和XSS攻击中绕过过滤的方法。在SQL注入中,介绍了双写、大小写转换、16进制、ASCII码、特殊字符等绕过策略。而在XSS攻击中,通过XSS练习靶场实践,学习了如何针对不同过滤方式选择合适的payload,包括使用Burp抓包工具分析和绕过过滤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


一名刚入门的小白,通过这些日子的学习和实践操作,发现在SQL注入或者XSS中会遇到许多的过滤情况,然后在这里就大致整理一下有关字符串过滤后的一些处理方法,肯定不是很准确的和完整的。并且很多是通过自己在互联网上查询并搜集然后进行实验的。绕WAF啥的我还一脸懵的。

SQL注入-绕过过滤

  • 1.过滤如and,or,union如果是被过滤为空了,可以考虑双写或者转换大小写尝试;如And、anandd等方式。其他字符串亦是如此。

    • and --> null
    • And --> and
    • anand --> and
  • 2.如果转换大小写和双写字符串也不能绕过过滤,可以尝试一下类似a%00nd是否能够绕过过滤。

    • And --> null
    • anand --> null
    • a%00nd --> and
  • 3.在注入过程中 (手工注入)如果到数据无法Dump的情况,可以尝试16进制或者ASCII码来对数据库名或者表名进行编译后再次尝试。

    • select * from table where user='admin'-->Error(错误)
    • select * from 7461626c65 where user=61646d696e-->Success(成功)
  • 4.空格过滤绕过的情况,可以使用特殊方法来测试是否能够绕过过滤。

    • /**/
      • select/**/user_name/**/from/**/user/**/where
    • 回车键(%0a)
      • select%0auser_name%0afrom%0auser%0awhere
    • 使用tab键
    • 两个空格
  • 5.等于符号(=)被过滤的情况,可以尝试如下方法进行测试。

    • <>:该符号在sql中是表示不等于的意思,所以双重否定表肯定,再加个!美滋滋
    • lik
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值