马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
常规渗透测试流程
漏洞探测包括:web漏洞测试,系统漏洞测试
工具探测、手工验证
优先找的漏洞:中间(件)漏洞、框架漏洞...webserver
知道创宇 Seebug 漏洞平台 - 洞悉漏洞,让你把握前沿漏洞情报!
可以在这查漏洞
poc自动化漏洞检测脚本
exp漏洞使用脚本(工具)
owasp top 10
2021年统计
SQL注入
pikachu
输入vince用户查询
payload攻击载荷
我们在本身虚拟机上可以查到对应的信息
原理可检察此表
添加echo $query.'<br>';后所打印的内容为图中绿色
--后的内容已经被注释,查询结果将展示全部用户
1=1为永真条件,不管前面临不对后面都是对的,以是会查询全部数据
怎样查找注入点位置
用burp抓包后发送到重放器,我们发现wd后面一堆不认识的字符由%和数字构成,这是URL编码
然后我们可以在wd后使用sql注入 ' 1=1 #
注意:仅限于在题目中
不显着的要抓包一个一个试payload测试哪个举行了数据交互
URL编码
url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取全部的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分大概分离地发给服务器。不管哪种环境,在服务器端的表单输入格式样子像如许:
theName=Ichabod+Crane&gender=male&status=missing& ;headless=yes

backspace %08
| I %49
| v %76
| ó %D3
| tab %09
| J %4A
| w %77
| Ô %D4
| linefeed %0A
| K %4B
| x %78
| Õ %D5
| creturn %0D
| L %4C
| y %79
| Ö %D6
| space %20
| M %4D
| z %7A
| Ø %D8
| ! %21
| N %4E
| { %7B
| ù %D9
| " %22
| O %4F
| | %7C
| ú %DA
| # %23
| P %50
| } %7D
| Û %DB
| $ %24
| Q %51
| ~ %7E
| ü %DC
| % %25
| R %52
| ¢ %A2
| Y %DD
| & %26
| S %53
| £ %A3
| T %DE
| ' %27
| T %54
| ¥ %A5
| ß %DF
| ( %28
| U %55
| | %A6
| à %E0
| ) %29
| V %56
| § %A7
| á %E1
| * %2A
| W %57
| « %AB
| a %E2
| + %2B
| X %58
| ¬ %AC
| ã %E3
| , %2C
| Y %59
| ˉ %AD
| ä %E4
| - %2D
| Z %5A
| o %B0
| å %E5
| . %2E
| [ %5B
| ± %B1
| æ %E6
| / %2F
| \ %5C
| a %B2
| ç %E7
| 0 %30
| ] %5D
| , %B4
| è %E8
| 1 %31
| ^ %5E
| μ %B5
| é %E9
| 2 %32
| _ %5F
| » %BB
| ê %EA
| 3 %33
| ` %60
| ¼ %BC
| ë %EB
| 4 %34
| a %61
| ½ %BD
| ì %EC
| 5 %35
| b %62
| ¿ %BF
| í %ED
| 6 %36
| c %63
| à %C0
| î %EE
| 7 %37
| d %64
| á %C1
| ï %EF
| 8 %38
| e %65
| Â %C2
| e %F0
| 9 %39
| f %66
| Ã %C3
| ñ %F1
| : %3A
| g %67
| Ä %C4
| ò %F2
| ; %3B
| h %68
| Å %C5
| ó %F3
| < %3C
| i %69
| Æ %C6
| ô %F4
| = %3D
| j %6A
| Ç %C7
| õ %F5
| > %3E
| k %6B
| è %C8
| ö %F6
| %3F
| l %6C
| é %C9
| ÷ %F7
| @ %40
| m %6D
| ê %CA
| ø %F8
| A %41
| n %6E
| Ë %CB
| ù %F9
| B %42
| o %6F
| ì %CC
| ú %FA
| C %43
| p %70
| í %CD
| û %FB
| D %44
| q %71
| Î %CE
| ü %FC
| E %45
| r %72
| Ï %CF
| y %FD
| F %46
| s %73
| D %D0
| t %FE
| G %47
| t %74
| Ñ %D1
| ÿ %FF
| H %48
| u %75
| ò %D2
| %+对应的ASCII值
空格处理成+表示
联合查询
查询users表的数据
union联合查询必要列数相同
我们在查询框中查询 ' union select username, password from users #' ";可得结果如下
联合查询到另一张表,后面的值是MD5值,我们可以找在线软件转译一下就可
SQL注释符和+的意思
GET请求空格要用+代替(bp中)也可以用%20代替空格,#用%23代替大概用--+
#注释后面可以没有空格,--注释必要后面有空格
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |