web安全-SQL注入
文章平均质量分 91
SQL注入
ranzi.
道阻且长,行则将至
展开
-
WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF
此时可以在SQLMAP的命令里加入“--random-agent”参数,此参数的作用是使User-Agent后面的值按照其字典随机出现。因此就需要我们自己来写脚本,在自己写脚本的过程中可以参考“tamper”下的脚本,可以对里面的脚本进行修改。在漏洞防护规则里可以看到包含一种名为“工具拦截”的检测类型,当其发现是使用sqlmap工具时,就会进行拦截。但是这些默认的脚本必然是不能绕过我们现在常见的一些WAF的(可以绕过一些比赛的拦截规则,如CTF比赛等)。可以看到此时网站可以正常访问,可以进行正常注入。原创 2023-01-25 18:59:03 · 2795 阅读 · 0 评论 -
WEB漏洞-SQL注入之报错盲注
内容包括导图、引论,SQL盲注的方法:报错盲注(insert报错盲注、update报错盲注、delete报错盲注)、时间盲注、布尔盲注,从基础内容开始,与实例结合,由浅到深的介绍了各种盲注方法的原理以及盲注过程,用到的实例包括pikachu、SQLi-LABS等,同时介绍了常用的SQL语句的用法,对盲注过程中用到的各种函数也进行了简单明了的介绍。原创 2023-01-16 18:34:04 · 647 阅读 · 0 评论 -
SQL注入操作流程及实例演示+墨者学院靶场SQL手工注入漏洞测试(MySQL数据库)
在MYsQL5.0以上版本中,Mysql 有一个系统数据库 information_schema,它是一个存储记录有所有数据库名,表名,列名的数据库,相当于利用该表可以进行一次完整的注入,通过查询它获取指定数据库下面的表名、列名、具体数据信息。当输入了一些乱七八糟的内容之后,网页返回“404错误”或者进行了跳转,则说明本网站对输入的内容可能有检测,则说明这个网站大概率没有注入漏洞。返回的了两个数字,分别是“2”、“3”,因此,修改网址上的“2”、“3”为对应系统函数来进行信息收集。可以在参数值前加“-”;原创 2023-01-12 21:50:13 · 1687 阅读 · 0 评论 -
web漏洞-SQL注入漏洞扩展(堆叠查询注入)-SQLi LABS 38关到41关讲解
比如在注入时,需要得到管理员的账号和密码,但是这个密码是加密的,且无法解密,此时便可以利用堆叠注入向管理员用户的表内进行插入用户数据,创建用户来登录迂回的注入数据库,但是前提是网站的管理员必须是高权限才能完全创建用户。因为是插入的数据,所以新插入的管理员用户的密码是自定义的,将用户数据插入之后,就可以实施登录了,此时便可以忽略密码无法解密的问题。区别就在于 union或者 union all 执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。”(返回执行的SQL语句并换行)。原创 2023-01-19 19:15:58 · 679 阅读 · 0 评论 -
web漏洞-渗透测试-数据包参数类型-网页请求方法-数据包内容-字符型、JSON型参数注入测试-POST数据注入测试-COOKIE数据注入测试-HTTP头数据注入测试-附SQLi-LABS靶场题解
数字型、字符型、搜索型、JSON等;GET、POST、PUT、DELETE、OPTIONS、HEAD、CONNECT、TRACE;明确请求方法是为了防止在注入过程中未按照网页请求方法进行注入而导致数据提交不上去,导致无法带入到数据库中而导致注入失败;我们进行测试的时候一般是黑盒测试,就不清楚对方采用的是单个接收的方式还是全部接收的方式,在实战里最好是使用网站原始的接收方式,用其它提交方式进行提交主要是为了绕过一些相关的防护软件;;原创 2023-01-14 17:12:51 · 519 阅读 · 0 评论 -
web漏洞-渗透测试-加密解密注入-二次注入-DNSlog带外注入-中转注入-附SQLi-LABS靶场操作示例
加解密注入就是比常规注入多了一步,需要对网站加密方式进行还原,在注入过程中,所有的注入语句要按照网站的加密方式进行加密后再进行注入。DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。sqlmap工具;BurpSuit抓包;SQLi-LABS靶场;原创 2023-01-18 18:17:15 · 717 阅读 · 0 评论 -
Web漏洞-access注入、Sql Sever(Mssql)注入、PostgreSql注入、Orache注入、MongoDB注入、Oracle注入-SQLmap使用教程-附实例
Mongodb的查询文档方式与其他的数据库略微不同,当进行条件查询的时候,mysql是用where,而mongodb是以键值对形式(类似于JSON)进行查询的。这里是一个跟Mysql数据库的一个不同的位置,PostgreSql数据库union select后用。因为access数据库不包含数据库名,所以直接从表名开始查询。最后将password解密后进入后台复制KEY提交即可。”,所以在注入过程中需要我们进行暴力猜解。------>注意与Mysql进行对比。在进行注入时,要注意对。sqlmap使用教程。原创 2023-01-15 18:27:31 · 1805 阅读 · 0 评论 -
web漏洞-SQL注入漏洞、目录遍历漏洞、文件下载漏洞
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。原创 2023-01-10 20:55:07 · 1254 阅读 · 0 评论 -
SQL高权限注入(附实例)-跨库注入-文件读写操作-魔术引号-防注入方法
此次要进行跨库注入的目标是“Pikachu漏洞联系平台”,而上一步获取到的所有数据库里可以发现有一个数据库名称为“pikachu”,不难判断出此数据库即为跨库注入的目标的数据库。比如下面的数据库A是“root用户”,就可以对相关的网站B、网站C进行跨库注入,但是想要实现跨库注入,首先就需要知道数据库B、数据库C的数据库名称。进行上述操作时,文件路径里的斜杠最好使用“/”或者“\\”,而不是使用默认的“\”,因为在很多编程语言中“\n”代表换行的意思,可能因此会发生错误。原创 2023-01-13 19:10:19 · 555 阅读 · 0 评论 -
web安全-SQL注入-认识安全狗-WAF绕过常用方法以及示例
特殊符号%00,部分 waf 遇到%00 截断,只能获取到前面的参数,无法获取到后面的有害参数输 入 , 从 而 导 致 Bypass。select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin。mysql 注释符有三种:#、/*...*/、-- ... (注意--后面有一个空格)// -- --+ # /**/ + :%00 /!Hex() bin() 等价于 ascii()原创 2023-01-20 22:33:56 · 1678 阅读 · 0 评论