其他注入漏洞

本文讲述了常见的Web应用注入攻击方法,如SQL注入、字符型检测、伪静态、POST注入,以及如何通过PHP魔术引号、cookie注入和安全狗防御。还介绍了如何利用SQLMap工具进行绕过和转换请求类型。
摘要由CSDN通过智能技术生成

1.常见的提交方式

2.网站注入例子

假设了一个站点 -0 / 一般网站都不会拦截 可以进行检测是否有注入

and order都是容易被拦截掉 然后看见是什么waf就尝试绕过

and没被拦截 丢给sqlmap跑被拦截 应该是其他语句如:union ,order被拦截了

1.测试到有注入  -- 手工 or 工具

2. 交给工具 被拦截

3.手工 

4.看看ip属于阿里云?

5.阿里云拦截速度比较多

6.其他云拦语句

这些怎么过? 以后讲

asp加单引号 测字符型     1=1 数字型\

下图公司肯定是字符型 所以肯定加上单引号

有魔术引号还要 加上%bf

-- %23

'或者"

伪静态:php网站 大概率伪静态 带了数字 7.html

我们就7'.html

59.36s 在这个网站尝试显错注入 使用了 '    "    )   %23  -- 最后-- 完成了显错注入

sqlmap靶场 我们尝试使用sqlmap跑 在9后面加上*

伪静态尝试伪回来

上图失败了  

下图

POST注入

提交用户和密码 没在url中显示 就是post

在数据包里面 这里面没有加密 这里面 的格式也不是乱写的是有讲究的

bp里面右击修改post 或者get

报密码会被修改md5报密码没有意义 至少需要修改为md5

post在包里进行注入

单引号不行 就%bf' 出现错误 不代表显错注入

XDCMS注入实战
1.安装部署的注意:安装在0网段 也就是局域网地址

2.开始注入用户名后面加' 然后就会出现显错注入

3.尝试不被发现自己的ip 可能是某个参数记录  我们直接添加 client-ip:1.1.1.1 发送包 结果已经被修改好了我们的ip

尝试在ip处使用sql注入 1.1.1.1'

失败了 发现没有被带入进去 可能做了单引号处理

4.php版本变化为5.2.17 这样魔术引号会出现 注入失败

5.登录进去 修改资料当中也能尝试注入

php老版本魔术转移 

在抓包里面 把被转的部分 再修改好 把%25修改为%

5.有时注入点不一定是你的上传的数据 还有可能是服务器的东西  %5B %5D 是[   ]

在此处单引号前方加%bf 

就会有注入

sqlmap跑包 和正常网址一样的 只是要把包的内容保存在本地超级无敌炫酷用法!!!!!!!

--form 自己识别页面表单 也就是 包  很好 很方便 很适合懒人

或者直接告诉它表单信息

 这个命令是清空缓存直接跑

sql注入绕过安全狗

变换成post请求 就不拦截了

直接添加其实是错误的 实际操作时 会把我们的 空格吃掉 我们需要 添加%0a +也行 但是+有时不会被识别

sqlmap怎么将get变换为post

阿里云典型目录

cookie注入 使用情况 拦截post get拦截 就用cookie cookie主要是绕过

get可以但是post不接受

只有request 接受三种

get post cookie

get 接受 get

post 接受 post

cookie注入方法

把注入的字符 放在cookie后面

发包过去 在 bp的这里

显示和浏览器一样的界面

下图是cookie 注入工具 老大认为不如bp

sqlmap注入cookie

手工

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值