1.常见的提交方式
2.网站注入例子
假设了一个站点 -0 / 一般网站都不会拦截 可以进行检测是否有注入
and order都是容易被拦截掉 然后看见是什么waf就尝试绕过
and没被拦截 丢给sqlmap跑被拦截 应该是其他语句如:union ,order被拦截了
1.测试到有注入 -- 手工 or 工具
2. 交给工具 被拦截
3.手工
4.看看ip属于阿里云?
5.阿里云拦截速度比较多
6.其他云拦语句
这些怎么过? 以后讲
asp加单引号 测字符型 1=1 数字型\
下图公司肯定是字符型 所以肯定加上单引号
有魔术引号还要 加上%bf
-- %23
'或者"
伪静态:php网站 大概率伪静态 带了数字 7.html
我们就7'.html
59.36s 在这个网站尝试显错注入 使用了 ' " ) %23 -- 最后-- 完成了显错注入
sqlmap靶场 我们尝试使用sqlmap跑 在9后面加上*
伪静态尝试伪回来
上图失败了
下图
POST注入
提交用户和密码 没在url中显示 就是post
在数据包里面 这里面没有加密 这里面 的格式也不是乱写的是有讲究的
bp里面右击修改post 或者get
报密码会被修改md5报密码没有意义 至少需要修改为md5
post在包里进行注入
单引号不行 就%bf' 出现错误 不代表显错注入
XDCMS注入实战
1.安装部署的注意:安装在0网段 也就是局域网地址
2.开始注入用户名后面加' 然后就会出现显错注入
3.尝试不被发现自己的ip 可能是某个参数记录 我们直接添加 client-ip:1.1.1.1 发送包 结果已经被修改好了我们的ip
尝试在ip处使用sql注入 1.1.1.1'
失败了 发现没有被带入进去 可能做了单引号处理
4.php版本变化为5.2.17 这样魔术引号会出现 注入失败
5.登录进去 修改资料当中也能尝试注入
php老版本魔术转移
在抓包里面 把被转的部分 再修改好 把%25修改为%
5.有时注入点不一定是你的上传的数据 还有可能是服务器的东西 %5B %5D 是[ ]
在此处单引号前方加%bf
就会有注入
sqlmap跑包 和正常网址一样的 只是要把包的内容保存在本地超级无敌炫酷用法!!!!!!!
--form 自己识别页面表单 也就是 包 很好 很方便 很适合懒人
或者直接告诉它表单信息
这个命令是清空缓存直接跑
sql注入绕过安全狗
变换成post请求 就不拦截了
直接添加其实是错误的 实际操作时 会把我们的 空格吃掉 我们需要 添加%0a +也行 但是+有时不会被识别
sqlmap怎么将get变换为post
阿里云典型目录
cookie注入 使用情况 拦截post get拦截 就用cookie cookie主要是绕过
get可以但是post不接受
只有request 接受三种
get post cookie
get 接受 get
post 接受 post
cookie注入方法
把注入的字符 放在cookie后面
发包过去 在 bp的这里
显示和浏览器一样的界面
下图是cookie 注入工具 老大认为不如bp