开局三张图
无奖答题:下面三张图哪张图会存在SQL注入(不考虑waf)
1:删除按钮
2:注册是检测用户是否存在
3:分页
事实上 这三处都会存在sql注入 分别是delete注入、一个查询基于where、一个limit。
就目前而言,get型的注入已经很少遇到了,所以在实际过程中我会尽可能的只检测post型的注入
接下来,我将在挖掘edusrc过程过程中,遇到的所有注入点分享出来(脱敏处理)。
本文着重于总结SQL注入最容易出现的地方,其中有不足之处希望评论区指正。
日期处的SQL注入
这个地方 还是比较常见的 通常出现在post查询处,因为存在反斜杠等符号所以大部分防止sql注入的函数都不能用在该处
登录框的SQL注入
登录框的SQL注入并不常见,但是也值得一提,虽然基本都做了过滤,但是如果没有过滤单引号,是不是可以进行万能密码注入呢?在某马汽车,某朝集团等大企中,都遇到过,虽然最后都只给了两b。。。
吐槽一下,getshell了才3个b 呕
登录时的XFF注入
现在的后台基本都会有这个功能,在登录的时候会获取ip,然后update写到数据库并后台写死sql语句。
如果是php的程序,就基本都是x-forwarded-for获取ip,然后将其写到数据库。
因为获取的ip会有小数点,所以有些防注入的函数也不能用在该处,sql注入就产生了。
之前在帮朋友debug一套云购的cms,就无意中发现后台中会用到xff获取ip,无过滤就写到了数据库,导致sql注入
删除处
之前在挖某个oa系统时无意中发现的,还是通达的oa,,,如果是现在,,看都不会看一眼(因为挖不动),
注册是检测用户名是否存在
这个很容易理解,就是在注册的时候,会发一个包到数据库查询验证是否存在相同名字/邮箱等等,在sql注入中占据比例也不小。
二维码处的SQL注入
如图,选择二维码登录时,会不停的post一个数据包来验证手机的扫描
接口的注入
实际过程中,api接口的注入也占了大多数,随之而来的还有各种信息泄露
这种类型的注入一般使用过爬虫或者手工分析js中的接口寻找而来。
先就写这点吧,,思绪没捋清楚,,后面再补充asp.net的ashx接口注入寻找
更多精彩内容 公众号:None安全团队