入门07 Web安全之渗透测试
文章平均质量分 94
Web渗透
像风一样9
这个作者很懒,什么都没留下…
展开
-
【反序列化漏洞-02】PHP反序列化漏洞原理测试及魔术方法总结
PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞形成的根本原因是程序没有对用户输入的反序列化字节流进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、GetShell等一系列不可控的后果。(在反序列化过程中,会触发代码执行。)反序列化漏洞并非是PHP所特有的,也存在与java、Python等语言中,原理基本相同。(1)理解PHP反序列化漏洞的触发原理;(2)了解PHP相关的魔术方法及调用情况。...原创 2022-07-22 19:27:10 · 979 阅读 · 0 评论 -
【反序列化漏洞-01】序列化与反序列化简介
序列化与反序列化过程在php、python等多种语言中普遍存在。序列化程序将对象状态转换为可存储或传输的字节序列的过程(即将对象状态转换为可存储或可传输的过程)反序列化程序把存储或传输的字节序列恢复为对象的过程。核心思想对象状态的保存和重建。PHP中的序列化与反序列化,基本都是围绕和两个函数展开的。(1)了解序列化与反序列化的作用;(1)掌握PHP中序列化与反序列化的使用方法。...原创 2022-07-22 19:26:04 · 333 阅读 · 0 评论 -
【文件上传漏洞-08】常见编辑器上传以及常见的CMS 上传漏洞
编辑器就是网站后台编辑网页的在线编辑器,会自动集成文件上传功能,这些编辑器的某些版本也存在文件上传漏洞,从而进行getshell(1)ewebeditor(比较古老的编辑器)(2)fckeditor利用小马拉大马也是一个惯用伎俩!CMS 又叫网站内容管理系统(网站的模版,帮助我们快速建站,我们会在这个网站模板上做二次开发),市面上很多开源的CMS 的历史版本有很多都存在着文件上传漏洞,但是产生文件上传漏洞的原因不尽相同,情景也不似本章上文中介绍的那样“直白”。类似的CMS 有很多,比如常见的dedeCMS(原创 2022-07-12 09:52:40 · 2205 阅读 · 0 评论 -
【文件上传漏洞-07】中间件文件解析漏洞概述及实例——Apache、IIS和Nginx
(1)第一种:未知扩展名解析漏洞Apache对文件的解析主要是从右到左开始判断并进行解析,如果判断为不能解析的类型,则继续向左进行解析,如xx.php.wer.xxxxx将被解析为PHP类型。(2)第二种:局部配置通过htaccess文件进行局部配置,定义不同文件名及后缀的解析方式。参考《【文件上传漏洞-06】.htaccess攻击实验(基于upload-labs-4靶场)》(1)加深理解Apache的两种解析漏洞原理;(2)掌握两种解析漏洞的检测及绕过方法。靶场:基于WAMP环境的...原创 2022-07-12 09:51:49 · 3237 阅读 · 0 评论 -
【文件上传漏洞-06】分布式配置文件攻击实验—以upload-labs-4为例
全局配置文件主要用于配置以下功能:背景:当我们使用apache部署一个网站代码准备部署到网上的时候,我们手中的apache的httpd.conf大家肯定都知道。这是apache的配置文件,然而我们大多数的网站都是基于云服务器来部署的,还有就是团队协作开发的时候,我们很难直接修改公共的httpd.conf,这时 .htaccess就是httpd.conf的衍生品,它起着和httpd.conf相同的作用。.htaccess是Apache服务器的分布式配置文件,是一个纯文本文件,它里面存放着Apache服务器配置原创 2022-07-12 09:50:21 · 664 阅读 · 0 评论 -
【文件上传漏洞-05】文件上传路径截断实例—以upload-labs-12为例
目录1 知识储备2 实验简介2.1 实验目的2.2 实验环境2.3 前期准备3 文件上传路径截断实例3.1 实例一:upload-labs-113.2 实例二:upload-labs-124 总结1 知识储备概述:在ASCII码中,00代表的是空字符,在URL中表现为%00。在文件截断攻击中,就是采用空字符来误导服务器截断字符串,以达到绕过攻击的目的。原理:服务器后台采用的是move_uploaded_file()函数将上传的文件移动到新位置,该函数属于文件系统函数,底层是采用C语言实现的,在C语言中原创 2022-07-12 09:48:38 · 2864 阅读 · 0 评论 -
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell
概述:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。redis存在未授权访问漏洞(在访问redis数据库时,无需提供用户名及密码,且具备root权限读写文件)。影响范围:版本10.0.2、版本10.3.6。WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Jav原创 2022-07-04 15:33:15 · 1345 阅读 · 0 评论 -
【SSRF-01】服务器端请求伪造漏洞原理及利用实例
背景:互联网上的很多Web应用提供了从其他服务器(也可以是本地)获取数据的功能,使用用户指定的URL,Web应用可以获取图片、文件资源(下载或读取)。定义:SSRF (Server-Side Request Forgery),服务器端请求伪造,是强制服务器发起由攻击者伪造的请求的一种安全漏洞。 请求伪造,顾名思义就是攻击者伪造正常的请求,以达到攻击的目的,就是常见的Web安全漏洞之一。如果“请求伪造”发生在服务器端,那么这个漏洞就叫做“服务器端请求伪造”即SSRF。例如:百度识图功能。用户可以从本地或UR原创 2022-07-04 15:31:55 · 1275 阅读 · 0 评论 -
【CSRF-01】跨站请求伪造漏洞基础原理及攻防
定义:CSRF(Cross-site request forgery,跨站请求伪造) 也被称为One Click Attack 或者 Session Riding ,通常缩写为 CSRF或者XSRF,是一种欺骗受害者提交恶意请求的攻击。它继承了受害者的身份和特权,代表受害者执行非本意、恶意的操作。它强制终端用户在当前对其进行身份验证后的Web应用程序上执行非本意的操作。发生地点:Web应用程序上,不是系统也不是组件。发生时间:在终端用户在当前对其进行身份验证后。发生形式:“强制”执行用户非本意的操作,此原创 2022-07-01 18:54:52 · 1710 阅读 · 0 评论 -
【OS命令注入】常见OS命令执行函数以及OS命令注入利用实例以及靶场实验—基于DVWA靶场
背景:程序员使用脚本语言(如PHP等)开发应用程序过程中,脚本语言开发十分快速、简洁、方便,但是也伴随着一些问题,比如速度慢、无法触及系统底层等。开发的应用时,特殊是企业级的一些应用需要去调用一些外部程序(系统命令或者exe等可执行文件),当应用需要调用一些外部程序时就会用到一些系统命令的函数。OS命令注入:当应用在调用这些系统命令函数时,如果将用户的输入作为系统命令的参数拼接到命令中,在没有过滤用户输入的情况下,就会造成命令执行漏洞。条件:漏洞危害:作用:该函数能够将字符串作为OS命令执行,自带输出功能。原创 2022-06-26 08:38:33 · 2345 阅读 · 0 评论 -
【PHP代码注入】PHP语言常见可注入函数以及PHP代码注入漏洞的利用实例
目录1 PHP注入概述2 相关函数与语言结构2.1 eval()函数2.2 assert()函数2.3 preg_replace()函数2.4 call_user_func()函数2.5 动态函数`$a($b)`3 总结1 PHP注入概述RCE概念:remote command/code execute,远程命令/代码执行。PHP代码执行:在WEB中,PHP代码执行是指应用程序过滤不严,用户可用通过请求将代码注入到应用中执行。PHP代码注入与SQL注入比较:其注入思想是类似的,均是构造语句绕过服务原创 2022-06-26 08:37:41 · 6913 阅读 · 0 评论 -
【业务安全-04】万能用户名及万能密码实验
由于网页服务端对代码的过滤不够严谨,可能会存在万能用户名或万能密码绕过的风险。加深对网页代码和SQL代码的理解。实验靶机——win2008虚拟机:本节实验靶场是在win2008系统上基于phpstudy搭建的一个简单网站,win2008及phpstudy的安装过程可以参考《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,网站的搭建过程可以参考《【(SQL+HTML+PHP)综合】一个简单论坛网站的综合开发案例(具有用户注册、登录、注销、修改信息、留言等功能)》。本实验在该论坛的原创 2022-06-25 12:10:58 · 988 阅读 · 0 评论 -
【业务安全03】密码找回业务安全以及接口参数账号修改实例(基于metinfov4.0平台)
业务背景:用户登录或密码找回时,需要根据一个图片输入验证码,有些网站程序会选择将验证码回显到响应中,来判断用户输入的验证码是否和响应中的验证码一致,如果一致就会通过验证。测试方法:找回密码测试中要注意验证码是否会回显到响应(更多指的是网页代码)中,如果回显到响应中,则认为有漏洞。危害:可能会包抓包用于爆破。业务背景:找回密码功能模块中,通常会有将用户凭证(验证码)发送到用户自己才可以看到的手机号或者邮箱中,只要用户不泄露就不会被攻击者利用,但是有些应有程序在验证码发送功能模块中验证码的位数及复杂性较弱,也没原创 2022-06-25 12:10:10 · 1049 阅读 · 0 评论 -
【业务安全-02】业务数据安全测试及商品订购数量篡改实例
业务中的数据安全不仅是存储在后台和数据库中的数据是否会被非法窃取或修改,还包括传输过程中的数据是否被非法窃取或修改。概述:电商类网站在业务流程整个环节,需要对业务数据的完整性(不允许篡改)和一致性(前后一致)进行保护,特别是确保在用户客户端与服务、业务系统接口之间的数据传输的一致性,通常在订购类交易数据流程中,容易出现服务端未对用户提交的业务数据进行强制检验,过度信赖客户端提交的业务数据而导致的商品金额篡改漏洞。手段:商品金额篡改测试,是通过抓包修改业务流程中的交易金额等字段,来检测是否存在金额篡改漏洞。目原创 2022-06-25 12:09:20 · 1139 阅读 · 0 评论 -
【业务安全-01】业务安全概述及测试流程
近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活、娱乐,企业的生产、管理,乃至国家的发展和改革都无处其外。信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据资产成为恶意攻击者攻击和威胁的主要目标,从早期以极客为核心的黑客黄金时代,待现在利益链驱动的庞大黑色产业,网络安全已经成为任何个人、企业、组织和国家必须面临的重要问题。随着互联网+的发展,经济形态不断发生演变。众多传统行业逐步地融入互联网,并利用信息通信原创 2022-06-25 12:08:31 · 1098 阅读 · 0 评论 -
【文件包含漏洞-04】经典面试题:已知某网站仅存在本地文件包含漏洞时,如何GetShell?
实验要求:假设攻击者已经知道某网站存在且仅存在本地文件包含漏洞,并且没有文件上传漏洞点及其他漏洞,如何GetShell。实验目的:利用本地文件包含漏洞GetShell。(1)靶机本文实验基于WAMP环境进行测试,环境部署过程参考文章《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,IP为172.16.1.1。查看靶机PHP版本。需要查看所搭建的服务器的PHP版本,下一步修改其配置。打开phpstudy安装文件夹,找到PHP-5.4.45版本对应文件夹,将文件php.ini中的a原创 2022-06-23 12:13:00 · 1134 阅读 · 0 评论 -
【文件包含漏洞-02】文件包含漏洞原理、简单测试实例以及空字符绕过实例
概述:文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。定义:随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的原创 2022-06-15 16:06:36 · 3015 阅读 · 1 评论 -
【文件包含漏洞-01】文件包含概述及实例——以PHP语言为例
定义:程序开发人员通常会把可重复使用的代码写到单个文件中,在使用该重复代码时,直接调用此文件,无需多次编写,这种调用文件的过程称为文件包含。普适性:几乎所有脚本语言都会提供文件包含功能,本文主要以PHP语言为例进行介绍。(1)本文实验基于WAMP环境进行测试,环境部署过程参考文章《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》。(2)在该环境网站根目录下,新建文件夹FileInclusion,在FileInclusion文件夹下新建以下文件进行实验。(3)直接使用win20原创 2022-06-15 16:05:52 · 893 阅读 · 0 评论 -
【文件上传漏洞-04】服务器端检测与绕过实例(包含MIME类型、后缀名、文件内容)
目录1 相关基础知识1.1 MIME类型检测概述1.1.1 概述1.1.2 文件格式1.1.3 检测与绕过1.2 后缀名检测概述1.3 文件内容检测概述1.3.1 简介1.3.2 图片马的制作方法2 实例操作环境及前期准备简历2.1 操作环境2.2 前期准备3 MIME类型检测与绕过实例4 文件后缀名检测与绕过实例5 文件内容检测与绕过实例6 总结1 相关基础知识1.1 MIME类型检测概述1.1.1 概述定义:MIME(Multipurpose Internet Mail原创 2022-05-31 14:19:25 · 1803 阅读 · 0 评论 -
【文件上传漏洞-03】前端JS检测与绕过实例—以upload-labs-1为例
目录1 前端JS检测与绕过2 前端JS检测与绕过实例2.1 实验目的2.2 操作环境2.3 前期准备2.4 具体过程2.4.1 文件上传前期盲测2.4.2 方法一:删除JS直接上传2.4.3 方法二:绕过JS后修改数据3 总结1 前端JS检测与绕过在前端用了JS 脚本做检测,如检测文件后缀名等概述:JS 检测绕过上传漏洞常见于用户选择文件上传的场景,如果上传文件的后缀不被允许,则会弹框告知,此时上传文件的数据包并没有发送到服务端,只是在客户端浏览器使用JavaScript对数据包进行检测。绕过方原创 2022-05-31 14:10:51 · 2842 阅读 · 0 评论 -
【文件上传漏洞-02】利用PUT方法上传文件—以Apache为例
目录1 http协议请求方法概述2 Apache开启PUT请求方法的过程2.1 实验环境2.3 查询已开启的请求类型2.3 开启put方法3 文件上传漏洞利用3.1 上传PHP探针3.2 上传WebShell4 总结参考文章1 http协议请求方法概述具体http/https协议及通信过程可以参考文章《【基础协议】HTTP/HTTPS协议及其工作流程》常见的请求方法及概述GET:向特定的资源发出请求。POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。PO原创 2022-05-31 14:08:54 · 6803 阅读 · 0 评论 -
【文件上传漏洞-01】文件上传漏洞概述、防御以及WebShell基础知识补充
目录1 文件上传漏洞概述2 文件上传漏洞防御、绕过、利用2.1 黑白名单策略3 WebShell基础知识补充3.1 WebShell概述3.2 大马与小马1 文件上传漏洞概述概述:文件上传是WEB应用必备功能之一,如上传头像、上传附件共享文件、上传脚本更新网站等,如果服务器配置不当或者没有进行足够的过滤,WEB用户就可以上传任意文件,包括恶意脚本文件、EXE程序等,这就造成了文件上传漏洞。区分上传到哪:上传文件:往往是将文件向服务器某目录中写入;提交数据:像注册用户或留言等,往往是向数据库中原创 2022-05-31 14:06:46 · 2632 阅读 · 0 评论 -
【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF
(1)了解beEF工具的使用;(2)加深理解XSS漏洞的利用和危害;(3)掌握浏览器劫持的攻击方法;(4)掌握会话劫持的攻击方法;(5)掌握通过XSS漏洞GetShell的方法。原创 2022-06-02 17:10:03 · 4221 阅读 · 0 评论 -
【XSS漏洞-05】XSS-labs靶场通关大挑战
目录1 实验简介2 XSS通关过程2.0 通关前注意2.1 关卡12.2 关卡22.3 关卡32.4 关卡42.5 关卡52.6 关卡62.7 关卡72.8 关卡82.9 关卡92.10 关卡102.11 关卡112.12 关卡122.13 关卡133 总结1 实验简介实验网站/靶场:http://test.ctf8.com/。实验目的:熟悉XSS漏洞测试的过程;判断是否过滤与过滤规则;练习XSS语句构造与绕过方法;一边练习一边结合SQL注入进行比较;一边练习一边思考编码与转码,后续补充这原创 2022-05-31 19:21:29 · 2785 阅读 · 1 评论 -
【XSS漏洞-04】如何调用XSS漏洞的shellcode
目录1 实验简介1.1 实验目的1.2 实验环境2 shellcode的调用实验2.1 远程调用JS2.2 利用Windows.location.hash触发JS2.3 利用XSS下载器2.4 备选存储技术在上两节中我们了解了XSS漏洞验证、语句构造与绕过的方法,而完整的XSS攻击会将shellcode(shellcode就是利用漏洞所执行的代码)存放在一个地方,然后在存在XSS漏洞的地方触发漏洞去调用代码。1 实验简介1.1 实验目的模拟利用XSS漏洞执行shellcode的几种方法。1.2 实原创 2022-05-15 08:36:17 · 1574 阅读 · 0 评论 -
【XSS漏洞-03】XSS漏洞语句构造和绕过方法实例
目录1 XSS语句构造方式1.1 第一种:利用[<>]构造HTML/JS语句1.2 第二种:利用javascript:伪协议1.3 第三种:事件驱动1.4 第四种:利用CSS(层叠样式脚本)1.5 其他标签及手法2 XSS语句变形及绕过2.1 第一种:大小写混编2.2 第二种:**双写绕过**。2.3 第三种:**引号的使用**2.4 第四种:使用 [/] 代替空格2.5 第五种:在一些关键字内插入回车符与Tab符2.6 第六种:编码绕过2.7 第七种:拆分跨站2.8原创 2022-05-14 11:26:15 · 4148 阅读 · 0 评论 -
【XSS漏洞-02】XSS靶场介绍(含BlueLotus_XSSReceiver、DVWA、XSS-labs等)
1 XSS靶场简介XSS-labs:一款以练习测试XSS思路和命令的闯关游戏,主要是以反射型XSS漏洞为主。DVWA:一个功能较全的靶场环境,漏洞类型齐全,包含在XSS三种类型的漏洞,各有4个级别的破解难度。BlueLotus_XSSReceiver:该源码是由清华大学蓝莲花战队的firesun编写,安装方便,功能强大。2 DVWA靶场搭建过程方法一:可以参考《Docker上搭建DVWA漏洞环境》。安装简单,但安装结果功能有所欠缺。方法二:可以参考《WAMP环境+DVWA漏洞测试平台搭建过程》。原创 2022-05-13 23:54:04 · 2458 阅读 · 0 评论 -
【XSS漏洞-01】XSS漏洞简介、危害与分类及验证
目录1 XSS漏洞简介2 XSS漏洞危害3 XSS漏洞分类3.1 反射型XSS3.2 存储型XSS3.3 DOM型XSS3.3.1 节点树模型3.3.2 DOM型XSS4 漏洞验证4.1 漏洞验证相关概念4.2 漏洞验证相关概念之间的区别4.3 常见POC5 XSS漏洞验证实例5.1 反射型XSS漏洞验证实例5.2 存储型XSS漏洞验证实例5.3 DOM型XSS漏洞验证实例6 总结参考文章1 XSS漏洞简介定义/原理:跨站脚本(Cross-Site Scripting),本应该缩写为CSS,但是原创 2022-05-13 13:40:00 · 23799 阅读 · 0 评论 -
【SQL注入-15】自动化注入案例—以sqli-labs-less9为例(利用sqlmap工具)
目录1 前言[09:55:46] [INFO] testing connection to the target URL[09:55:46] [INFO] checking if the target is protected by some kind of WAF/IPS[09:55:46] [INFO] testing if the target URL content is stable[09:55:47] [INFO] target URL content is stable[09:55:4原创 2022-05-12 18:24:05 · 2491 阅读 · 0 评论 -
【SQL注入-14】布尔盲注的半自动化注入案例—以sqli-labs-less8为例(利用BurpSuite工具)
目录1 概述2 布尔盲注的半自动化注入案例2.1 实验平台2.2 实验过程2.2.1 注入前准备2.2.2 判断注入点及注入类型2.2.3 爆库名长度及库名2.2.4 爆表名、字段名以及账户及密码3 总结参考文章本博客内容仅供学习探讨,请勿滥用乱用1 概述当改变浏览器带入给后台SQL的参数后,浏览器没有显示对应内容也没有显示报错信息时,无法使用union联合查询注入与报错注入,这时候可以试试看能否使用布尔注入。布尔盲注:一般情况下,当带入参数为真和假时,页面会有不同的反映,比如有无显示也是原创 2022-05-12 16:17:05 · 1586 阅读 · 0 评论 -
【SQL注入-13】利用SQL注入漏洞读写文件案例
目录1 读写文件的前提条件1.1 secure-file-priv参数1.1.1 作用1.1.2 secure-file-priv参数值的查看1.1.2.1 远程查看1.1.2.2 本地查看1.1.3 secure-file-priv参数值的更改1.2 当前用户具有文件权限1.3 需要知道文件的绝对路径2 读取和写入文件2.1 读取文件2.2 写入文件3 读取和写入文件具体实例3.1 操作环境3.2 操作步骤3.2.1 判断注入点与注入类型3.2.2 判断回显列数和回显位置3.2.3 获取数据库路原创 2022-05-08 20:21:18 · 1982 阅读 · 0 评论 -
【SQL注入-12】http头部注入案例—基于Sqli-labs靶机(借助BurpSuite工具)
目录1 概述1.1 User-Agent概述1.2 Referer 概述2 实验平台及实验目标2.1 实验平台2.2 实验目标3 User-Agent注入案例—以sqli-labs-Less18为例3.1 注入前准备3.2 判断注入点及注入类型3.3 获取库名表名字段名字段内容3.4 实验结果4 Referer注入案例—以sqli-labs的Less19为例4.1 注入前准备4.2 判断注入点及注入类型4.3 获取库名表名字段名字段内容4.4 实验结果5 总结本博客内容仅供学习探讨,请勿滥用原创 2022-05-06 19:03:09 · 2417 阅读 · 0 评论 -
【SQL注入-11】base64注入案例—以Sqli-labs-less22为例(借助BurpSuite工具)
目录1 base64注入概述1.1 base64编码基础1.2 base64编码与URL编码1.3 base64注入2 base64注入案例2.1 实验平台2.2 实验过程2.2.1 注入前准备2.2.2 判断注入点及注入类型2.2.3 尝试使用union查询2.2.4 获取库名表名字段名字段内容1 base64注入概述1.1 base64编码基础定义:Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。Base原创 2022-05-06 14:31:18 · 2874 阅读 · 0 评论 -
【SQL注入-10】cookie注入案例—以Sqli-labs靶机第less20关为例(借助BurpSuite工具)
目录1 cookie注入概述2 cookie注入案例2.1 实验平台2.2 实验过程3.1 前戏1 cookie注入概述定义:cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数以cookie的方式提交。一般的注入我们是使用get或者post方式提交:get方式提交就是直接在网址后面加上需要注入的语句;post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。2 cookie注入案例2.1 实验平台靶机:Ce原创 2022-05-06 14:30:29 · 1853 阅读 · 0 评论 -
【SQL注入-08】二次注入案例—以sqli-labs-less24为例
1 二次注入概述1.1 定义定义:在将数据(一次注入的)存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。例子:在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入。1.2 思路(1)黑客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的SQL语句或原创 2022-05-06 11:29:01 · 1388 阅读 · 0 评论 -
【SQL注入-07】堆叠注入案例—以sqli-labs-less38为例
目录1 堆叠注入概述1.1 定义1.2 与union联合查询注入的对比1.3 局限性2 堆叠注入案例—以sqli-labs-less38为例2.1 实验平台2.2 实验目标2.3 堆叠注入实验步骤2.3.1 注入前准备2.3.2 判断注入点及注入类型2.3.3 判断回显列数及回显位置2.3.4 union注入获取库名表名字段名2.3.5 堆叠注入3 总结参考文章1 堆叠注入概述1.1 定义英文为 stacked injection。在SQL数据库中,每条语句是以;分开的,堆叠注入就是一次性注入并执原创 2022-05-05 23:32:25 · 938 阅读 · 0 评论 -
【SQL注入-09】宽字节注入案例—以sqli-labs-less32为例
符号GBK编码’27原创 2022-05-01 23:30:10 · 2484 阅读 · 5 评论 -
【SQLMap工具-1】SQLMap简介及简单应用实例
1 SQLMap简介SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。注意:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。SQLMap原创 2022-04-27 12:51:29 · 47422 阅读 · 3 评论 -
【SQL注入-06】延时注入案例
1 概述当改变浏览器传给后台SQL的参数后, 浏览器没有显示对应内容也没有显示报错信息时,无法使用union联合查询注入与报错注入;同时,输入参数为真或假也无法从页面显示上查出差异,无法使用布尔注入 ,这时候可以试试看能否使用延时注入。延时盲注:也称延时注入、时间注入等,这种注入方式在传给后台的参数中,设置了一个if语句,当条件为真时执行sleep语句,条件为假时无执行语句,然后根据浏览器的响应时间来推测sleep语句是否被执行,进而推测if条件是否为真。延时盲注与布尔盲注的核心思想都是通过浏览器两种原创 2022-04-26 22:47:17 · 2571 阅读 · 0 评论 -
【SQL注入-05】布尔盲注案例
目录1 概述2 操作环境3 操作具体步骤3.1 判断是否存在注入点及注入的类型3.2 测试数据库库名长度3.3 逐个测试数据库库名的字符3.4 测试该数据库中所有表名3.5 测试users表中的所有字段名3.6 测试敏感字段的字段内容4 总结参考文章1 概述当改变浏览器传给后台SQL的参数后,浏览器没有显示对应内容也没有显示报错信息时,无法使用union联合查询注入与报错注入,这时候可以试试看能否使用布尔注入。具体参考《【SQL注入-02】SQL注入点的简单判断》。布尔盲注:一般情况下,当带入参数为真原创 2022-04-26 18:18:07 · 1720 阅读 · 0 评论