网络安全学习29天(记录)

这节课有益于白盒代码审计来挖掘sql注入,

#详细点:
盲注就是在注入过程中,获取的数据不能回显至前端页面

此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注

我们可以知道盲注分为以下三类

基于布尔的8QL育注-逻辑判断

regexp,like,ascii.left ord .mid
基于时间的SQL直注-延时判断

if.sleep
基于报错的SQL盲注-报错回显

floor,updatexml,extractvalue

https://www.jianshu.com/p/bc35f8dd4f7c

#SQL-盲注&布尔&报错&延时
PHP开发项目-输出结果&开启报错
基于延时:
/blog/news.php?id=1 and if(1=1,sleep(5),0)
基于布尔:
/blog/news.php?id=1 and length(database())=7

基于报错:
/blog/news.php?id=2 and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)

也就是有三种盲注形式

一种是盲注是基于延时判断(无条件,只要有延时说明有sql注入)

二种是盲注是基于报错判断(需要服务器开启报错提示)

三种是盲注是基于逻辑判断(这个也就是布尔盲注,这个需要正常回显,正确返回正确页面,错误不返回内容)

sql-lab环境奔溃了,不知道怎么回事,演示不了了

内容来自博客园,在https://www.cnblogs.com/haorancracker/articles/17695947.html
知识点:
1、查询方式增删改查四种特性决定,部分是不需要进行数据取出和显示,所以此类注入基本上需要采用盲注才能正常得到结果(黑盒测试可以根据功能判断注入查询方式)如:增加,删除,更新不会显示数据
2、查询方式增删改查四种特性决定应用功能点(会员注册,删除新闻,修改文章等)
在执行SQL语句后,获取的数据:1.输出显示 2.不输出显示
只是执行了这个语句,并不会显示。
显示代码:
while($row=mysql_fetch_array($result)){
    echo '<br><br><hr>';
    echo $row['id'];
    echo $row['gName'];
    
 如果注释了这个代码,那么他不会进行显示

我了个豆,之前写的select都是查询语句,还有update更新语句,还有其他语句,但是这些语句改了,那后面的sql语句还是一样的吗,应该是只要注意闭合方式

因为这个更新,删除操作,不会涉及数据的输入输出,所以一般会进行盲注

看看xhcms,随便截了几张图,这个就是,点了提交他会提交到这里来吧

访问这个地址的表单才会触发这个submit

然后写到这里,就会报错了,为什么会报错,因为写了源代码写了那个输错了,会报错

就被这样执行了 '' or updatexml(l,concat(0x7e,(version())),0) or '',让我来写的话

我只会这样union select 1,2,version() --+,他这里并没有闭合后面的,可能是因为后还有语句需要执行,这样写前边后边都能执行

也可以用sqlmap去盲注,但是这里有验证码,每次提交验证码会更改,所以采用手工注入比较合适

为什么会采用报错盲注,因为有这个语句,没有的话可能要采用延时或者逻辑

在这个地址测试的,有点懵,白盒的话,应该先要找到这个地址,然后再进行测试

这个应该要先自己搭个环境,自己测试一下会比较明白,什么时候我再搭个环境试一下

黑盒测试的话就测功能点等等

ok啊又是新的知识点(kkcms)

就没有放寻找sql注入点的过程,因为我也不会呀

这个没有执行sql语句好像是因为,在调用这个文件的地方会好一点

这个审计放放吧

参考文章

第29天:WEB攻防-通用漏洞&SQL注入&增删改查&盲注&延时&布尔&报错 - 解放者-cracer - 博客园 (cnblogs.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值