SQL注入 DAY13

上面2图是分析一个服务器系统 后台一般会用什么sql语言 讲的是静态脚本语言

网站分类

静态比较安全 html 灭有注入

动态的意思也就是 数据交互

这个网站静态就找旁站 

有些网站可能伪静态 表面html  实际

判断是否伪静态方法

index.html 将 html换成asp 正常访问说嘛支持asp 是动态

前后端不一致 不可能 一个网站两个首页

如果 asp php 都行 可能是执行了容错处理 

那么我们第一种方法就不行

那就看内核

阿帕奇 nginx 都是php

假如linux 系统服务器 那就把网址index大写 INDEX 报错 就是linux

就是下图

其实很多网站很少是真正的静态 因为动态方便管理

除非一个私立学校就是一个展示页面

比如新闻网站 肯定是动态 不然更改内容会很麻烦

以后讲伪静态怎么找注入

get方式注入

随便讲讲 就是拔出来

单引号 可能有字符型注入  双引号 闭合能力 容错 包裹能力很强 都认为你输入的是字符

今天讲acces网站找注入

ACCES数据库 mdb文件打开

工具

管理员可能会给mdb后缀修改 

所以我们下载好后记得加后缀

如上图 如果数据库文件被修改为asp 就可以前台getshell

如果连接 查看 mdb文件需要密码  使用这个工具

acces数据库注入例子:

我在这提交 直接显示我这里 1阶注入

2阶注入 一般不找这个注入 需要代码审计 才知道页面返回到哪里去了

显示另一个页面 这个界面没反应

sql漏洞挖掘

例如一直加 单引号

还有用户注册登录界面]\

被waf拦截了sql语句不代表没有注入

注入分类

hack 联合查询列 快捷查询9列

防止被阿里云封锁 ip 猜表明不能sqlmap 就这样猜

猜不出来就

很少汉字 汉字跑不出来

得到md5值登陆不了后台

布尔盲注

sqlmap比较容易 但容易被封

扫出来100表找有用的

不支持联合查询  才使用 如 下图的布尔盲注

解释上图 id 后面的sql语法 从 admin表第一列中  找 这个admin字段  从第二个字符开始找第一个   

sql注入工具

没有waf穿山甲好用 下面是穿山甲使用方法

粘贴 网址直接使用 

会帮你把 类型 之类显示出来

然后猜后台 目录 /admin 然后直接进入后台

sql简单使用

acces 直接表名就行

1是  默认 2是自定义

 设置线程 1-10如下图

偏移注入

这样会随机给你报密码 账号之类的

继续往前 随机报一些东西 偏移注入是在随机查询下

公式 : 内联查询

先用 *  再带入后面这个公式  再 a.id b.id加一次id  就多一次这个公式

tasklist /evc   windos查看进程

上面的图片是只用*然后接下来第二步 没有 a.id 

第3步 才有 a.id b.id

第n步 

偏移注入另一种方法

垮裤查询

EXP构造

inurl

点击其他页面显示的asp可以再次利用 使用inurl 找到相同cms

1:42 教我们怎么绕过waf

或者组合使用

union  select 很严 说不定过了and 过不了联合查询

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值