
SQL注入
文章平均质量分 71
Z_l123
这个作者很懒,什么都没留下…
展开
-
WAF绕过
实验原理WAF (Web Application Firewall)的中文名称叫做"Web应用防火墙",通过检查HTTP的流量,它可以防御Web应用安全漏洞,如阻止SQL注入,跨站脚本(XSS)、文件包含和安全配置错误等漏洞引发的攻击。作为攻击者来说,常见的绕过WAF的方式包括大小写变换、编码、重写、巧用注释符、巧用盲注、同功能函数替换等。其中,重写适用于WAF只过滤一次敏感字的情况。比如 WAF过滤敏感字union,但只过滤一次,则可以写出类似ununionion这样的,过滤一次union后就会执行原创 2022-02-19 11:43:38 · 2094 阅读 · 0 评论 -
SQLMAP进阶使用 --tamper
实验原理tamper脚本是SQLMAP中用于绕过waf或应对网站过滤逻辑的脚本。SQLMA自带了一些tamper脚本,可以在 tamper目录下查看它们。用户也可以根据已有的tamper脚本来编写自己的tamper脚本(绕过逻辑)。1.查看Tamper文件-->sqlmap->tamper,选中space2comment.py文件,并打开(记事本也可以)这段代码为space2comment.py脚本文件的核心代码,其作用是将SQLMAP检测目标时所使用的payload..原创 2022-02-19 11:03:41 · 3827 阅读 · 0 评论 -
SQLMAP进阶使用 --cookie
实验原理Cookie,指某些网站为了辨别用户身份而储存在用户本地终端上的数据。Cookie在 Web应用中至关重要,用户的唯一标识session id也是存在cookie 中的。利用SQLMAP对目标网站进行检测时,默认是不带cookie 的,在一些情况下发出去的请求可能会被服务器拒之门外。这时,我们需要带上 cookie才能进行SQL注入检测。1.访问DVWA网站1)访问dvwa,并登录。admin password2) 登录后,在左侧菜单点击“DVWA Security”,将DVWA原创 2022-02-19 10:40:14 · 7357 阅读 · 1 评论 -
SQLMAP进阶使用 --technique -v
实验原理使用SQLMAP对存在POST注入点的网站进行自动化注入时,通常可以采用以下简便方法:利用Burpsuite抓包并保存HTTP request至文本文档,再利用sqlmap -r命令从文本文档中读取HTTP request并实施注入。注入时,可以利用--technique参数指定SQLMAP使用的探测技术:B表示布尔盲注,T表示时间盲注(延迟注入),E表示报错注入,U表示联合查询注入,S表示堆查询注入;利用-v参数指定显示等级,当取值大于等于3时,将显示SQLMAP所使用的payload 详情原创 2022-02-19 10:08:07 · 5839 阅读 · 0 评论 -
SQLMAP基础使用 -r (GET或POST)
1.访问SQLi-Labs网站访问Less-4http://192.168.5.116/sqli-labs/Less-4/2.利用Burpsuite工具抓包1)启动Burpsuite并设置代理服务端口2)设置Firefox代理注意:端口要一致3)开启 Burpsuite的代理拦截功能4)利用Burpsuite工具拦截HTTP请求包在Firefox地址栏中给定一个GET参数,并访问http://192.168.5.116/sqli-labs/Less..原创 2022-02-18 21:13:27 · 4349 阅读 · 0 评论 -
SQLMAP基础使用 -u
1.访问SQLi-Labs网站访问Less-3,并根据网页提示给定一个GET参数http://127.0.0.1/sqli-labs/Less-3/?id=12.启动SQLMAP进入sqlmap目录,在搜索框输入cmd,并回车3.寻找注入点使用以下命令自动寻找网站的注入点,并获取网站及后台数据库的基本信息:python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1"检测结果:4.获.原创 2022-02-18 20:47:25 · 482 阅读 · 0 评论 -
宽字节注入
1.访问SQLi-Labs网站访问Less-32,并根据网页提示给定一个GET参数2.寻找注入点http://127.0.0.1/sqli-labs/Less-32/?id=1'运行后正常显示用户名和密码,但页面下方提示 ' 前被加上了 \http://127.0.0.1/sqli-labs/Less-32/?id=1%df'运行后发生报错!http://127.0.0.1/sqli-labs/Less-32/?id=1%df' --+运行后正常显示..原创 2022-02-18 19:51:11 · 302 阅读 · 0 评论 -
二阶 注入
二阶注入与普通注入的区别:(1)普通SQL注入:1)发生在一个HTTP请求和响应中,对系统的攻击是立即执行的2)攻击者在 http请求中提交非法输入3)应用程序处理非法输入,使用非法输入构造SQL语句4)在攻击过程中向攻击者返回结果。(2)二阶SQL注入1)攻击者在 http 请求中提交某种经过构思的输入2)应用程序存储该恶意输入(通常保存在数据库中)以便后面使用并响应请求3)攻击者提交第二次(不同的)http请求4)为处理第二次http 请求,程序会检索存储在数据库原创 2022-02-18 19:02:57 · 622 阅读 · 0 评论 -
基于时间的盲注
关于时间(延时)盲注某些场合下,页面只有一种返回结果,使用具有延时功能的函数sleep()、benchmark()等,通过判断这些函数是否正常执行来获取数据库中的数据。一些功能函数的说明length(str):返回字符串(str)的长度,以字节为单位。substr(str,pos,len):从指定的位置(pos)开始,截取并返回字符串(str)指定长度(len)的子串。ascii(str):返回字符串(str)最左边字符的ASCll码。if(expr1,expr2,expr3):条件判断函原创 2022-02-18 17:56:43 · 1313 阅读 · 0 评论 -
基于布尔的盲注
关于布尔盲注某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些sQL判断条件成立,通过此来获取数据库中的数据。一些功能函数的说明length(str):返回字符串(str)的长度,以字节为单位。substr(str,pos,len):从指定的位置( pos)开始,截取并返回字符串 ( str)指定长度(len)的子串。ascii(str):返回字符串( str)最左边字符的ASCll码。1.访问SQLi-原创 2022-02-18 17:56:45 · 819 阅读 · 0 评论 -
HTTP头部注入 --User-Agent
实验原理有时候,后台开发人员为了验证客户端HTTP Header (比如常用的Cookie验证等)或者通过HTTP Header头信息获取客户端的一些信息(比如 User-Agent、Accept字段等),会对客户端HTTP Header进行获取并使用SQL语句进行处理,如果此时没有足够的安全考虑,就可能导致基于HTTP Header的注入漏洞。常见的HTTP Header注入类型包括Cookie注入、Referer注入、User-Agent注入、XFF注入等。1.访问SQLi-Labs网站访原创 2022-02-18 15:43:37 · 5306 阅读 · 0 评论 -
基于floor的报错注入
报错注入前提:(1) Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上(2)后台未对一些具有报错功能的函数进行过滤常用的报错功能函数包括extractvalue()、updatexml)、floor()、exp()等报错原理:floor()函数与group by、rand()联用时,如果临时表中没有该主键,则在插入前会再计算一次rand(),然后再由group by将计算出来的主键直接插入到临时表格中,导致主键重复报错,错误信息如:Duplicate entry原创 2022-02-18 14:45:09 · 1449 阅读 · 0 评论 -
基于extractvalue()的报错注入
报错注入前提:报错原理:1.访问SQLi-Labs网站2.寻找注入点3.获取网站当前所在数据库的库名4.获取数据库security的全部表名5.获取users表的全部字段名6.获取users表id,username,和password字段的全部值报错注入前提:(1) Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上(2)后台未对一些具有报错功能的函数进行过滤常用的报错功能函数包括extractvalue()、updatexml)、floo原创 2022-02-18 14:19:08 · 3293 阅读 · 0 评论 -
基于联合查询的POST注入
1.访问SQLi-Labs网站访问Less-11http://本机IP/sqli-labs/Less-112.利用Burpsuite工具抓包1)启动Burpsuite并设置代理服务端口2)设置Firefox代理注意:端口要一致3)开启 Burpsuite的代理拦截功能4)利用Burpsuite工具拦截HTTP请求包在Firefox浏览器访问Less-11登录界面,输入用户名admin、密码任意,然后点击Submit。此时,Burpsuite会拦截到HTT..原创 2022-02-16 20:19:22 · 785 阅读 · 0 评论 -
基于联合查询的字符型GET注入
1.访问SQLi-Labs网站访问Less-1,并根据网页提示给定一个GET参数http://127.0.0.1/sqli-labs/Less-1/?id=12.寻找注入点分别使用以下3条payload寻找注入点及判断注入点的类型:http://127.0.0.1/sqli-labs/Less-1/?id=1'运行后报错!http://127.0.0.1/sqli-labs/Less-1/?id=1' and '1'='1运行后正常显示!http:/.原创 2022-02-16 19:11:22 · 1219 阅读 · 0 评论 -
基于联合查询的数字型GET注入
1.访问SQLi-Labs网站访问Less-2,并根据网页提示给定一个GET参数http://127.0.0.1/sqli-labs/Less-2/?id=12.寻找注入点分别使用以下3条payload寻找注入点及判断注入点的类型:http://127.0.0.1/sqli-labs/Less-2/?id=1'运行后报错!http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=1运行后正常显示!http://127.原创 2022-02-16 17:50:17 · 479 阅读 · 0 评论 -
SQL数据库操作基础
一、MySQL基础操作1.连接数据库在MySQL的bin目录下cmd输入命令mysql -uroot -p出现Enter password提示,输入密码即可登录2.显示系统中所有数据库的名称show databases;注意:绝大部分SQL命令都以分号作为结束符!!!2.新建数据库bokecreate database boke;4.使用数据库bokeuse boke;5.在数据库boke中创建表articalc...原创 2022-02-13 19:22:55 · 537 阅读 · 0 评论