网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

伪静态转化动态执行注入 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-15 14:59 作者: 阅读:

[导读] 第一次发帖子,就拿昨天的一个思路给大家吧。测试的CMS:建站之星。因为做伪静态也比较便于SEO,所以现在很多的CMS也有伪静态。然而,伪静态,主要是为了隐藏传递的参数名,它只...

 第一次发帖子,就拿昨天的一个思路给大家吧。
测试的CMS:建站之星。
因为做伪静态也比较便于SEO,所以现在很多的CMS也有伪静态。然而,伪静态,主要是为了隐藏传递的参数名,它只是一种URL重写的手段,既然能接受参数输入,所以并不能防止注入。
我们看看现在网上有比较多的伪静态注入方法。
eg.
http://www.XXX.com/play/Diablo’ and 1=’1.html与http://www.XXX.com/play/Diablo’ and 1=’2.html来判断
那,这次我并没有拿这个方法来做。
下载了一个建站之星。本地搭建之后,测试了之后有如下的实例。
不知道讲的对不对,请各位大牛指点一番。
http://www.kinhan.cc/mod_article-fullist-caa_id-19.html
我这样试一下注入:
\
不行,转战了几次都没有结果。
然后换一个姿势,本地测试之后,试了以下的链接。
http://www.kinhan.cc/index.php?_ ... ullist&caa_id=1
这两个其实是一样的。我们再丢SQLMAP试试。
\
这边只是提供一个想法。因为有的CMS是可以下载的。所以可以利用起来。本地自己测试一下。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论