上面2图是分析一个服务器系统 后台一般会用什么sql语言 讲的是静态脚本语言
网站分类
静态比较安全 html 灭有注入
动态的意思也就是 数据交互
这个网站静态就找旁站
有些网站可能伪静态 表面html 实际
判断是否伪静态方法
index.html 将 html换成asp 正常访问说嘛支持asp 是动态
前后端不一致 不可能 一个网站两个首页
如果 asp php 都行 可能是执行了容错处理
那么我们第一种方法就不行
那就看内核
阿帕奇 nginx 都是php
假如linux 系统服务器 那就把网址index大写 INDEX 报错 就是linux
就是下图
其实很多网站很少是真正的静态 因为动态方便管理
除非一个私立学校就是一个展示页面
比如新闻网站 肯定是动态 不然更改内容会很麻烦
以后讲伪静态怎么找注入
get方式注入
随便讲讲 就是拔出来
单引号 可能有字符型注入 双引号 闭合能力 容错 包裹能力很强 都认为你输入的是字符
今天讲acces网站找注入
ACCES数据库 mdb文件打开
工具
管理员可能会给mdb后缀修改
所以我们下载好后记得加后缀
如上图 如果数据库文件被修改为asp 就可以前台getshell
如果连接 查看 mdb文件需要密码 使用这个工具
acces数据库注入例子:
我在这提交 直接显示我这里 1阶注入
2阶注入 一般不找这个注入 需要代码审计 才知道页面返回到哪里去了
显示另一个页面 这个界面没反应
sql漏洞挖掘
例如一直加 单引号
还有用户注册登录界面]\
被waf拦截了sql语句不代表没有注入
注入分类
hack 联合查询列 快捷查询9列
防止被阿里云封锁 ip 猜表明不能sqlmap 就这样猜
猜不出来就
很少汉字 汉字跑不出来
得到md5值登陆不了后台
布尔盲注
sqlmap比较容易 但容易被封
扫出来100表找有用的
不支持联合查询 才使用 如 下图的布尔盲注
解释上图 id 后面的sql语法 从 admin表第一列中 找 这个admin字段 从第二个字符开始找第一个
sql注入工具
没有waf穿山甲好用 下面是穿山甲使用方法
粘贴 网址直接使用
会帮你把 类型 之类显示出来
然后猜后台 目录 /admin 然后直接进入后台
sql简单使用
acces 直接表名就行
1是 默认 2是自定义
设置线程 1-10如下图
偏移注入
这样会随机给你报密码 账号之类的
继续往前 随机报一些东西 偏移注入是在随机查询下
公式 : 内联查询
先用 * 再带入后面这个公式 再 a.id b.id加一次id 就多一次这个公式
tasklist /evc windos查看进程
上面的图片是只用*然后接下来第二步 没有 a.id
第3步 才有 a.id b.id
第n步
偏移注入另一种方法
垮裤查询
EXP构造
inurl
点击其他页面显示的asp可以再次利用 使用inurl 找到相同cms
1:42 教我们怎么绕过waf
或者组合使用
union select 很严 说不定过了and 过不了联合查询