第一次发帖子,就拿昨天的一个思路给大家吧。
测试的CMS:建站之星。
因为做伪静态也比较便于SEO,所以现在很多的CMS也有伪静态。然而,伪静态,主要是为了隐藏传递的参数名,它只是一种URL重写的手段,既然能接受参数输入,所以并不能防止注入。
我们看看现在网上有比较多的伪静态注入方法。
eg.
http://www.XXX.com/play/Diablo’ and 1=’1.html与http://www.XXX.com/play/Diablo’ and 1=’2.html来判断
那,这次我并没有拿这个方法来做。
我下载了一个建站之星。本地搭建之后,测试了之后有如下的实例。
不知道讲的对不对,请各位大牛指点一番。
http://www.kinhan.cc/mod_article-fullist-caa_id-19.html
我这样试一下注入:
伪静态转化动态执行注入 – 网站安全 – 自学php插图
不行,转战了几次都没有结果。
然后换一个姿势,本地测试之后,试了以下的链接。
http://www.kinhan.cc/index.php?_ ... ullist&caa_id=1
这两个其实是一样的。我们再丢SQLMAP试试。
伪静态转化动态执行注入 – 网站安全 – 自学php插图1
这边只是提供一个想法。因为有的CMS是可以下载的。所以可以利用起来。本地自己测试一下。

    上一篇: cmseasy盲注 - 网站安全 - 自学php

    下一篇: 讨论“get”和“post”安全性 - 网站安全 - 自学
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《伪静态转化动态执行注入 – 网站安全 – 自学php
   

还没有人抢沙发呢~