其他注入2DAY17

上3行是 过gbk编码 utf-8不行

HTTP头注入

请求头参数存在注入
awvs 会检测 这些网页允许post否?

这三个是容器漏洞

容易出现漏洞的关键字:host   UA  client-ip x-forword-for

这些都是关于数据库的

并且大部分 / -0 都不行

为什么呢 ?  因为:

有字符串处理

原句有单引号 所以我们需要用单引号干扰

如果单引号被屏蔽 就

例子:

有些参数可能隐藏了需要我们自己添加
经常出现高危的地方

工具 -修改请求头

该插件使用情况 1.使用ip注入

2.绕过ip封禁 拿到cookie 去后台admin管理页面 显示非法ip 不允许登录

像这种情况 如果是用请求头获取你的ip 就可以修改 然后欺骗 就可以轻松绕过 下图是bp的伪造ip

sqlmap重点!!!

怎么跑http头注入

1.抓包 在client-ip当中 1.1.1.1改为1.1.1.1*

2. sqlmap 默认级别为1 只跑get注入 2有cookie 3有http请求头注入 --level

http注入exp构造

如下图从com——id开始  一个 一个对应括号里面的内容

经过分析发现能修改的地方只有 content 和 ip

构造好的exp如下

实际操作则在bp的包里放在ip当中

在评论列表显示查询结果

bluecms 举例子 登录系统 sql注入

伪静态注入

id可能 aid bid cid

延时注入

dnslog注入 比延时注入快得多 但是没有root权限就慢慢来

用平台 就可以利用域名解析 获取数据库

base64位编码注入

把一进行了编码 id=1

不是base64位解码用括号闭合

就该这样才能闭合

刚刚注释不了 怎么又行了?

这其实是给php代码看的 给db看的话--后面其实是注释掉了

不加--后面那块 php是过不了的

二阶注入: 提交和回显页面不在一个页面 只能代码审计发现

phpvp authkey注入 不如phpv9任意文件上传

xml实体注入

第一步 进入登录界面 输入正确用户名 登录 登陆成功后会把正确用户名显示出来

2.抓包 不会手工喊awvs跑也行

3.放到repeter 直接go了不知道为什么

4.现在正是构造XML语句 go之后就直接查出来数据了

XML详解

1.首先我们注册一个账号服务器会保存一个xml文件

2.使用xml代码一次性初测两个账号

APP注入

首先我们要在0网段 

并且电脑是106我们手机101那么我们手机也要106 端口 8080 这样就会交给bp处理

sqlmap跑手机的网站需要 这样 才能魔方城手机

手机安装证书 才能抓到HTS的包  要关防火墙

sqlmap版本可能老不如新

枚举所有用户需要很高权限

下图这两个参数就是用来闭合的

例如他提交的参数是单引号和括号闭合起来的

只想用这些注入就只用这两个布尔和报错   其他太慢了

下面这个不常用

看回显页面  没回显就加上这个

脱裤50条以上犯法

搜索字样

提权

生成日志

清空缓存

这个慎重操作

​​​​​​​实在跑不出来可以试试下图最后一句话

sqlmap64编码插件

  • 26
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值