
SQL注入拓展
SQL注入拓展
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【SQL注入技巧拓展】————1、MySQL False注入及技巧总结
本篇文章对False注入进行了一下系统地总结,同时结合实例介绍了SQL注入的相关技巧。一、False Injection1、引子首先我们常见的注入1=1 0<1 ''='' 这些都是基于1=1这样的比较普通的注入,下面来说说关于False注入,利用False我们可以绕过一些特定的WAF以及一些未来不确定的因素,其中有些姿势之前了解但是没有去深入,这次做一个归纳...转载 2018-12-22 21:09:40 · 1036 阅读 · 0 评论 -
【SQL注入技巧拓展】————16、绕过WAF注入
正文开始:找到一个有装有安全狗的站:绕过拦截and 1=1:payload: id=1/*!and*/1=/*!1*/ 即可绕过。通常order by 不会被拦截,拦截了绕过道理差不多。绕过拦截union select :payload: id=1/*!union/*!select*/1,2,3但是我换个网站却不行了,感觉这个网站应该是...转载 2018-12-25 13:08:24 · 999 阅读 · 0 评论 -
【SQL注入技巧拓展】————15、SQL注入之骚姿势小记
1、IN之骚这个我也偶然发现的,也不知前辈们有没有早已总结好的套路了。w3school上对in操作符的介绍:http://www.w3school.com.cn/sql/sql_in.asp对它的描述:IN操作符允许我们在WHERE子句中规定多个值。也就说可以让我们依照一或数个不连续(discrete)的值的限制之内抓出数据库中的值。举个例子:那它是否可用于在过滤等号和过滤...转载 2018-12-25 11:21:15 · 416 阅读 · 0 评论 -
【SQL注入技巧拓展】————14、Bypass 360主机卫士SQL注入防御(附tamper脚本)
0x01 前言 在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势。0x02 环境搭建Windows Server 2003+phpStudysql注入点测试代码:sql.php<?php$con = mysql_connect("localhost","root","root");...转载 2018-12-25 11:01:20 · 493 阅读 · 0 评论 -
【SQL注入技巧拓展】————13、我的WafBypass之道(SQL注入篇)
0x00 前言去年到现在就一直有人希望我出一篇关于WAF的文章,我觉得这种老生常 谈的话题也没什么可写的。很多人一遇到waf就发懵,不知如何是好,能搜到的各种姿势也是然并卵。但是积累姿势的过程也是迭代的,那么就有了此文,用来总 结一些学习和培养突破waf的思想。可能总结的并不全,但目的并不是讲那些网上 搜来一大把的东西,So…并不会告诉大家现有的姿势,而是突破Waf Bypass思维定势达到独...转载 2018-12-25 10:50:23 · 971 阅读 · 0 评论 -
【SQL注入技巧拓展】————12、MongoDB安全 – PHP注入检测
什么是MongoDBMongoDB 是一个基于分布式文件存储的数据库。MongoDB是个开源的NoSql数据库,其通过类似于JSON格式的数据存储,这使得它的结构就变得非常自由。通过MongoDB的查询语句就可以查询具体内容。为什么使用MongoDB其实大部分原因只是因为MongoDB可以快速查找出结果,它大概可以达到10亿/秒。当然MongoDB很流行的另外一个原因是在很多应用场...转载 2018-12-25 09:36:20 · 537 阅读 · 0 评论 -
【SQL注入技巧拓展】————11、PostgreSQL渗透测试指南
我之所以写这篇文章,目的在于为渗透测试人员提供测试PostgreSQL数据库的具体方法。文章中用来演示的目标系统是Metasploitable 2,因为该系统包含许多漏洞,也存在配置不当问题。一、前言PostgreSQL是一个开源数据库,主要部署于Linux操作系统中。然而,PostgreSQL的兼容性非常好,可以兼容多个操作系统,也能在Windows及MacOS操作系统上运行。如果P...转载 2018-12-24 22:29:35 · 661 阅读 · 0 评论 -
【SQL注入技巧拓展】————10、postgresql数据库利用方式
PostgreSQL 是一个自由的对象-关系数据库服务器(数据库管理系统),本文对于postgresql的使用及利用做个总结备份。测试系统:kali基本使用在root权限下修改数据库密码:service postgresql start #启动服务su postgres #切换到数据库用户下psql postgres #进入数据库alter user postgre...转载 2018-12-24 22:11:33 · 491 阅读 · 0 评论 -
【SQL注入技巧拓展】————9、CLR在SQL Server中的利用技术分析
转载 2018-12-24 09:23:06 · 506 阅读 · 0 评论 -
【SQL注入技巧拓展】————8、MSSQL 注入攻击与防御
本文所用数据库涉及SQL Server 2k5,2k8,2k12,其次对于绕过姿势和前文并无太大差别,就不做过多的讲解,主要放在后面的提权上系统库注释实例版本&数据库当前用户&主机名版本如果是2012的数据库返回为True数据库当前用户实例:主机名库&表&列库名获取表名...转载 2018-12-23 17:01:34 · 917 阅读 · 0 评论 -
【SQL注入技巧拓展】————7、MSSQL DBA权限获取WEBSHELL的过程
前言本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。过程首先找到一个如下...转载 2018-12-23 16:27:11 · 2939 阅读 · 0 评论 -
【SQL注入技巧拓展】————6、SQL注入学习总结
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。测试数据库我们本文就以如下数据库作为测试数据库,完成我们的注入分析。相关函数在学习盲注之前,首先要了解一下在sql盲注中所涉及到的函数以及使用方法。mid()---从文本字段中提取字符column_name 必需。要提取字符的字段。s...转载 2018-12-23 16:01:14 · 295 阅读 · 0 评论 -
【SQL注入技巧拓展】————5、MySQL盲注浅析
前言所有的测试均为无WAF的情况下进行。注释关键字-- # 单行注释,两个-连接符后面紧跟着一个空格# # 单行注释/**/ # 多行注释实践效果:mysql> SELECT username,password FROM `users` WHERE id = '2'#' LIMIT 0,1; -> ;+---------...转载 2018-12-23 15:18:40 · 532 阅读 · 0 评论 -
【SQL注入技巧拓展】————4、高级SQL注入:混淆和绕过
【0×01】 – 简介大家好,这是一篇致力于文档化我们所从事的高级SQL注入技术的文章。本文将要揭示能用于现实CMSs和WAFs程序中的高级绕过技术和混淆技术。文中所提到的SQL注入语句仅仅是一些绕过保护的方法。还有一些其他的技术能用于攻击WEB程序,但是很不幸我们不能告诉你,因为它们就是0day。不论如何,本文旨在揭示现实世界中没有完全彻底的安全系统即使你在一个WAF上面花费了三十万美元。...转载 2018-12-22 23:18:57 · 775 阅读 · 0 评论 -
【SQL注入技巧拓展】————3、SQL注入防御与绕过的几种姿势
本文章主要以后端PHP和MySQL数据库为例,参考了多篇文章后的集合性文章。前言本文章主要以后端PHP和MySQL数据库为例,参考了多篇文章后的集合性文章,欢迎大家提出个人见解,互促成长。一、 PHP几种防御姿势1. 关闭错误提示说明:PHP配置文件php.ini中的display_errors=Off,这样就关闭了错误提示。2. 魔术引号说明:当php.ini...转载 2018-12-22 22:45:39 · 567 阅读 · 0 评论 -
【SQL注入技巧拓展】————2、MySQL注入攻击与防御
本文主要是做一个Mysql的注入总结,对于Mysql来说利用的方式太过于灵活,这里总结了一些主流的一些姿势。一、注入常用函数与字符下面几点是注入中经常会用到的语句控制语句操作(select, case, if(), ...) 比较操作(=, like, mod(), ...) 字符串的猜解操作(mid(), left(), rpad(), …) 字符串生成操作(0x61, h...转载 2018-12-22 22:26:24 · 747 阅读 · 0 评论 -
【SQL注入技巧拓展】————17、Beyond SQLi: Obfuscate and Bypass
|=--------------------------------------------------------------------=| |=--------------=[ Beyond SQLi: Obfuscate and Bypass ]=---------------=| |=-------------------------=[...转载 2018-12-26 09:27:39 · 1739 阅读 · 0 评论