实战中SQL注入最容易出现的地方

开局三张图
无奖答题:下面三张图哪张图会存在SQL注入(不考虑waf)
1:删除按钮批注 2020-07-06 211656.png


2:注册是检测用户是否存在

 2.png


3:分页
3.png

事实上 这三处都会存在sql注入 分别是delete注入、一个查询基于where、一个limit。
就目前而言,get型的注入已经很少遇到了,所以在实际过程中我会尽可能的只检测post型的注入
接下来,我将在挖掘edusrc过程过程中,遇到的所有注入点分享出来(脱敏处理)。
本文着重于总结SQL注入最容易出现的地方,其中有不足之处希望评论区指正。
 

日期处的SQL注入

这个地方 还是比较常见的 通常出现在post查询处,因为存在反斜杠等符号所以大部分防止sql注入的函数都不能用在该处

33.png
 

登录框的SQL注入

登录框的SQL注入并不常见,但是也值得一提,虽然基本都做了过滤,但是如果没有过滤单引号,是不是可以进行万能密码注入呢?在某马汽车,某朝集团等大企中,都遇到过,虽然最后都只给了两b。。。
5.png
吐槽一下,getshell了才3个b  呕
 

登录时的XFF注入

现在的后台基本都会有这个功能,在登录的时候会获取ip,然后update写到数据库并后台写死sql语句。
如果是php的程序,就基本都是x-forwarded-for获取ip,然后将其写到数据库。
因为获取的ip会有小数点,所以有些防注入的函数也不能用在该处,sql注入就产生了。
之前在帮朋友debug一套云购的cms,就无意中发现后台中会用到xff获取ip,无过滤就写到了数据库,导致sql注入
6.png7.jpg

 

删除处

之前在挖某个oa系统时无意中发现的,还是通达的oa,,,如果是现在,,看都不会看一眼(因为挖不动),
批注 2020-07-06 211656.png
7.png

 

注册是检测用户名是否存在

这个很容易理解,就是在注册的时候,会发一个包到数据库查询验证是否存在相同名字/邮箱等等,在sql注入中占据比例也不小。
8.png
 

二维码处的SQL注入

如图,选择二维码登录时,会不停的post一个数据包来验证手机的扫描
9.png
10.png

接口的注入

实际过程中,api接口的注入也占了大多数,随之而来的还有各种信息泄露
这种类型的注入一般使用过爬虫或者手工分析js中的接口寻找而来。
11.png

先就写这点吧,,思绪没捋清楚,,后面再补充asp.net的ashx接口注入寻找

 

更多精彩内容 公众号:None安全团队

  • 10
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值