当我们遇到一个waf时,要确定是什么类型的?先来看看主流的这些waf,狗、盾、 神、锁、宝、卫士等等。。。(在测试时不要只在官网测试,因为存在版本差异导致规 则库并不一致)
高效扫描SQL注入需要从两个角度考虑,一是:扫描速度,二是:扫描结果准确度 扫描速度可以通过多线程、高并发、分布式来实现 扫描结果准确度需要平时多收集有关cms注入漏洞的POC,在扫描时通过指纹识别和 POC相结合来提高准确度
第一:可以下载一些开源的asp源码,里面的数据库文件是固定的,通过开源代码的相关指纹到fofa去查,拼接数据库就可以下载数据库文件提交漏洞
第二:找一些网上公开的nday,使用fofa搜索指纹,进行批量的刷
在n多接口跟参数中,想要手工找到存在sql注入的参数几乎是不可能的事。说白了大家都是脚本小子,需要挂着自动化工具进行扫描分析
你测试覆盖的资产太少了 sql注入主要存在数据交互的地方 多测总会遇到 而且常见的payload waf直接就拦截了 可以先从绕过waf研究,再慢慢拓展测试资产
首先肯定是拿AWVS是最轻松,但也是最不推荐的很容易打崩,其次是拿xray去扫,这些都是工具 进入网站找功能点,登录框 搜索框 这样,其次是fuzz参数,想办法找到闭合点 最后sqlmap一把梭 有就有没有就没有