渣渣兔 发表于 2024-8-25 03:43:59

Web漏洞先容和Sql注入漏洞

常规渗透测试流程
https://i-blog.csdnimg.cn/direct/159cff40037543f6afa4b72ff832603d.png
漏洞探测包括:web漏洞测试,系统漏洞测试
工具探测、手工验证
优先找的漏洞:中间(件)漏洞、框架漏洞...webserver
知道创宇 Seebug 漏洞平台 - 洞悉漏洞,让你把握前沿漏洞情报!
可以在这查漏洞
poc自动化漏洞检测脚本
exp漏洞使用脚本(工具)
owasp top 10

https://i-blog.csdnimg.cn/direct/81f1f2edbb6a46b997c21263c96cdf94.png
https://i-blog.csdnimg.cn/direct/5b0dceee0b3e4d2cbd17b2e832a5f4f5.png
https://i-blog.csdnimg.cn/direct/d1112bc88c794104a1bd2a164e478441.png
https://i-blog.csdnimg.cn/direct/85a71f4b78814181aac95332bc7e1da8.png
https://i-blog.csdnimg.cn/direct/740ab15cabac4899adf775e6da4dfb81.png
https://i-blog.csdnimg.cn/direct/696052493bf045c39da36953c9a5ca12.png
2021年统计
https://i-blog.csdnimg.cn/direct/33da90c7b51a41febfdfaa3c5e66c45b.png
https://i-blog.csdnimg.cn/direct/5c5ca1fe37654472bb39be051702f677.png
https://i-blog.csdnimg.cn/direct/3d2ca4e61bc8415fb3a55aadcf342386.png
SQL注入

pikachu
https://i-blog.csdnimg.cn/direct/cf5f68178ad1400f87aa7d59003b1945.png
输入vince用户查询
https://i-blog.csdnimg.cn/direct/4e74c3bf2aa647e7a460c6ebe50a81ca.png
https://i-blog.csdnimg.cn/direct/100a595e4ac24984b48c836e454fd446.pngpayload攻击载荷
https://i-blog.csdnimg.cn/direct/aba3ecc59ec0471cb429079a69fd8c3e.png
https://i-blog.csdnimg.cn/direct/67121f132c954040b25c887eb93c912e.png
我们在本身虚拟机上可以查到对应的信息
https://i-blog.csdnimg.cn/direct/5cd7ac74205b41d8ad448d848090fbfe.png
原理可检察此表
https://i-blog.csdnimg.cn/direct/3ca967e7f6dc45d589188a1993a2fee7.png
添加echo $query.'<br>';后所打印的内容为图中绿色
https://i-blog.csdnimg.cn/direct/245e642d92ea4a8580c7f1facf1bb034.png
--后的内容已经被注释,查询结果将展示全部用户
https://i-blog.csdnimg.cn/direct/11e81ae9588f4778b2d0b47398c4bf76.png
1=1为永真条件,不管前面临不对后面都是对的,以是会查询全部数据
https://i-blog.csdnimg.cn/direct/3a79c3208f1c4ef19b9d572f7faa7026.png
怎样查找注入点位置

用burp抓包后发送到重放器,我们发现wd后面一堆不认识的字符由%和数字构成,这是URL编码
然后我们可以在wd后使用sql注入 ' 1=1 #
注意:仅限于在题目中
不显着的要抓包一个一个试payload测试哪个举行了数据交互
URL编码

url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取全部的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分大概分离地发给服务器。不管哪种环境,在服务器端的表单输入格式样子像如许:
theName=Ichabod+Crane&gender=male&status=missing& ;headless=yes
https://i-blog.csdnimg.cn/direct/255e69532c7d4f22a9bc4e87adf7dae2.png
backspace %08
I %49
v %76
ó %D3
tab %09
J %4A
w %77
Ô %D4
linefeed %0A
K %4B
x %78
Õ %D5
creturn %0D
L %4C
y %79
Ö %D6
space %20
M %4D
z %7A
Ø %D8
! %21
N %4E
{ %7B
ù %D9
" %22
O %4F
| %7C
ú  %DA
# %23
P %50
} %7D
Û %DB
$ %24
Q %51
~ %7E
ü %DC
% %25
R %52
¢ %A2
Y %DD
& %26
S %53
£ %A3
T %DE
' %27
T %54
¥ %A5
ß %DF
( %28
U %55
| %A6
à %E0
) %29
V %56
§ %A7
á %E1
* %2A
W %57
« %AB
a %E2
+ %2B
X %58
¬ %AC
ã %E3
, %2C
Y %59
ˉ %AD
ä %E4
- %2D
Z %5A
o %B0
å %E5
. %2E
[ %5B
± %B1
æ %E6
/ %2F
\ %5C
a %B2
ç %E7
0 %30
] %5D
, %B4
è %E8
1 %31
^ %5E
μ %B5
é %E9
2 %32
_ %5F
» %BB
ê %EA
3 %33
` %60
¼ %BC
ë %EB
4 %34
a %61
½ %BD
ì %EC
5 %35
b %62
¿ %BF
í %ED
6 %36
c %63
à %C0
î %EE
7 %37
d %64
á %C1
ï %EF
8 %38
e %65
 %C2
e %F0
9 %39
f %66
à %C3
ñ %F1
: %3A
g %67
Ä %C4
ò %F2
; %3B
h %68
Å %C5
ó %F3
< %3C
i %69
Æ %C6
ô %F4
= %3D
j %6A
Ç %C7
õ %F5
> %3E
k %6B
è %C8
ö %F6
%3F
l %6C
é  %C9
÷  %F7
@ %40
m %6D
ê %CA
ø %F8
A %41
n %6E
Ë %CB
ù %F9
B %42
o %6F
ì  %CC
ú  %FA
C %43
p %70
í %CD
û %FB
D %44
q %71
Î %CE
ü %FC
E %45
r %72
Ï %CF
y %FD
F %46
s %73
D %D0
t %FE
G %47
t %74
Ñ %D1
ÿ %FF
H %48
u %75
ò %D2
%+对应的ASCII值
空格处理成+表示
联合查询

https://i-blog.csdnimg.cn/direct/65d832f97b4d48e997c722af087e9e30.png

查询users表的数据
union联合查询必要列数相同
我们在查询框中查询 ' union select username, password from users #' ";可得结果如下
https://i-blog.csdnimg.cn/direct/52cd7386c2c2499caad13320a8d9e610.png
联合查询到另一张表,后面的值是MD5值,我们可以找在线软件转译一下就可
SQL注释符和+的意思

https://i-blog.csdnimg.cn/direct/09443a85606a4af29569d18192fce6bd.png
GET请求空格要用+代替(bp中)也可以用%20代替空格,#用%23代替大概用--+
#注释后面可以没有空格,--注释必要后面有空格



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Web漏洞先容和Sql注入漏洞