伪静态SQL注入

伪静态页面,主要是为了隐藏传递的参数名,让一般的扫注入点的软件扫过有注入点的页面也是返回正常,让其加大难度找到注入点,伪静态只是url重写的一种方式,例如,原本要显示的页面xx.php?id=888,做 了伪静态后页面url变成了,../xx.php/id/888.html,把?符改成了/ 在最后加上了.html; 既然能接受参数输入,所以并不能防止注入的发生. 1.>例站,没有找到太多的调用参数的页面,基本都是html页面,例如../625.html,谁都知道html静态网页是无法注入的,


2.>其实不然,可能目标站会是伪静态方式所产生的页面,该如何测试是否存在注入呢,其中一种方式是在目标站的html页面后面的.html 替换成/625’/1 出错  /625-1/1 正常返回 和and 1=1 and 1=2 是一样的道理, 如果2个页面符合,存在伪静态注入基本就成立了.


3.>在sqlmap里该如何输入呢,如果输入,sqlmap.py -u .../cid/2/id/625.html --is-dba -v 2 是不正确的sqlmap会提示你应该输入带有参数的地址


4.>正确的方式是sqlmap.py -u .../cid/2/id/625*.html --is-dba -v 2  就是在存在伪静态注入的页面地址的.html前加了个*,这是其中一种方式;