SQL注入之二次,加解密,DNS,中转等注入

1、二次注入漏洞

解释:该漏洞的出现是由于代码的问题
注入一般分两步
第一步:构造注入语句,并插入
第二步:利用插入的SQL语句,进行显示或者替代原有数据等操作
:观察页面是否存在回显数据的语句,没有的话,则不能使用回显注入,可使用盲注
在这里插入图片描述

在这里插入图片描述


2、加解密漏洞

解释:注入的时候,需要对SQL语句进行相应的加密,该加密方式可以根据原有的参数进行判断

  • 举例:
    在这里插入图片描述

3、DNSlog注入漏洞

解释:当进行盲注也不能回显数据时,可以使用DNSlog注入。
解决了盲注不能回显数据,效率低的问题

  1. 通过http://dnslog.cn/ 这个网站记录下我们的DNS请求,在该网站获取一个域名a.com
  2. 通过load_file()函数,在目标网站进行发送DNS请求(因为域名的所有子域名都可以进行解析,eg:a.a.com)
  3. 利用select语句,把表名、列名的信息回显在http://dnslog.cn/网站,子域名就是我们所需要的

注意:因为需要使用 load_file() 函数,所以需要root权限,并且 secure_file_priv= 需要为空(即有读写权限的文件目录,除非自己知道文件目录)。并且服务器要为Windows操作系统

演示:获取当前数据库名
在这里插入图片描述在这里插入图片描述

4、中转注入

注释:在一些注入过程中网站URL注入点是经过编码的,此时就不可以利用sqlmap进行漏洞利用了,因此可以自己编写php脚本编码文件,就可以结合sqlmap工具进行测试。
举例

<?php
$url='http://xxxx/job_bystjb/yjs_byszjs.asp?id=';
$payload=base64_encode($_GET['x']);
$urls=$url.$payload;
file_get_contents($urls);
?>

结合sqlmap使用该脚本
在这里插入图片描述

参考资料

https://blog.csdn.net/weixin_40412037/article/details/110088186

参考资料

https://blog.csdn.net/monster663/article/details/113757235


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值