《WEB安全渗透测试》(9)SQL注入实战:base64注入
2023-09-11 14:17:08 时间
1. base64注入攻击
base64注入是针对传递的参数被base64加密后的注入点进行注入。这种方式常用来绕过一些WAF的检测。
1)判断是否存在注入
使用Burp的Decoder模块对参数进行base64编码,如下所示:
id=1,id=1’,id=1 and 1=1,id=1 and 1=2
编码后:
id=MQ==,id=MSc=,id=MSBhbmQgMT0x,id=MSBhbmQgMT0y
访问的结果如下,说明存在SQL注入漏洞。
相关文章
- 【windows核心编程】远程线程DLL注入
- SpringBoot中Junit测试注入Bean失败的解决方法
- 安全测试全面总结-5-shell命令注入漏洞
- 堆叠注入详解
- HPP注入详解
- ASP.NET Core中如影随形的”依赖注入”[下]: 历数依赖注入的N种玩法
- Angular 依赖注入 UseClass 和 UseExisting 的区别 - 一个实际的测试例子
- Sprng依赖注入(三):构造方法注入是如何工作的?
- WEB漏洞攻防 -根据不同数据库类型之间的差异性进行注入
- 【Android 逆向】Android 进程注入工具开发 ( 远程调用 | x86 架构的返回值获取 | arm 架构远程调用 )
- 【Android 逆向】Android 进程注入工具开发 ( Visual Studio 开发 Android NDK 应用 | 使用 Makefile 构建 Android 平台 NDK 应用 )
- C# 常用类库(字符串处理,汉字首字母拼音,注入攻击,缓存操作,Cookies操作,AES加密等)
- 照虎画猫写自己的Spring——依赖注入
- 前端过滤,搜索框注入案例
- 安全测试===Mysql 注入技巧学习 MySQL注入技巧(2)