Web漏洞先容和Sql注入漏洞

打印 上一主题 下一主题

主题 1582|帖子 1582|积分 4746

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
常规渗透测试流程

漏洞探测包括:web漏洞测试,系统漏洞测试
工具探测、手工验证
优先找的漏洞:中间(件)漏洞、框架漏洞...webserver
知道创宇 Seebug 漏洞平台 - 洞悉漏洞,让你把握前沿漏洞情报!
可以在这查漏洞
poc自动化漏洞检测脚本
exp漏洞使用脚本(工具)
owasp top 10







2021年统计



SQL注入

pikachu

输入vince用户查询

payload攻击载荷


我们在本身虚拟机上可以查到对应的信息

原理可检察此表

添加echo $query.'<br>';后所打印的内容为图中绿色

--后的内容已经被注释,查询结果将展示全部用户

1=1为永真条件,不管前面临不对后面都是对的,以是会查询全部数据

怎样查找注入点位置

用burp抓包后发送到重放器,我们发现wd后面一堆不认识的字符由%和数字构成,这是URL编码
然后我们可以在wd后使用sql注入 ' 1=1 #
注意:仅限于在题目中
不显着的要抓包一个一个试payload测试哪个举行了数据交互
URL编码

url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取全部的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分大概分离地发给服务器。不管哪种环境,在服务器端的表单输入格式样子像如许:
theName=Ichabod+Crane&gender=male&status=missing& ;headless=yes

backspace %08
I %49
v %76
ó %D3
tab %09
J %4A
w %77
Ô %D4
linefeed %0A
K %4B
x %78
Õ %D5
creturn %0D
L %4C
y %79
Ö %D6
space %20
M %4D
z %7A
Ø %D8
! %21
N %4E
{ %7B
ù %D9
" %22
O %4F
| %7C
ú  %DA
# %23
P %50
} %7D
Û %DB
$ %24
Q %51
~ %7E
ü %DC
% %25
R %52
¢ %A2
Y %DD
& %26
S %53
£ %A3
T %DE
' %27
T %54
¥ %A5
ß %DF
( %28
U %55
| %A6
à %E0
) %29
V %56
§ %A7
á %E1
* %2A
W %57
« %AB
a %E2
+ %2B
X %58
¬ %AC
ã %E3
, %2C
Y %59
ˉ %AD
ä %E4
- %2D
Z %5A
o %B0
å %E5
. %2E
[ %5B
± %B1
æ %E6
/ %2F
\ %5C
a %B2
ç %E7
0 %30
] %5D
, %B4
è %E8
1 %31
^ %5E
μ %B5
é %E9
2 %32
_ %5F
» %BB
ê %EA
3 %33
` %60
¼ %BC
ë %EB
4 %34
a %61
½ %BD
ì %EC
5 %35
b %62
¿ %BF
í %ED
6 %36
c %63
à %C0
î %EE
7 %37
d %64
á %C1
ï %EF
8 %38
e %65
 %C2
e %F0
9 %39
f %66
à %C3
ñ %F1
: %3A
g %67
Ä %C4
ò %F2
; %3B
h %68
Å %C5
ó %F3
< %3C
i %69
Æ %C6
ô %F4
= %3D
j %6A
Ç %C7
õ %F5
> %3E
k %6B
è %C8
ö %F6
%3F
l %6C
é  %C9
÷  %F7
@ %40
m %6D
ê %CA
ø %F8
A %41
n %6E
Ë %CB
ù %F9
B %42
o %6F
ì  %CC
ú  %FA
C %43
p %70
í %CD
û %FB
D %44
q %71
Î %CE
ü %FC
E %45
r %72
Ï %CF
y %FD
F %46
s %73
D %D0
t %FE
G %47
t %74
Ñ %D1
ÿ %FF
H %48
u %75
ò %D2
%+对应的ASCII值
空格处理成+表示
联合查询



查询users表的数据
union联合查询必要列数相同
我们在查询框中查询 ' union select username, password from users #' ";可得结果如下

联合查询到另一张表,后面的值是MD5值,我们可以找在线软件转译一下就可
SQL注释符和+的意思


GET请求空格要用+代替(bp中)也可以用%20代替空格,#用%23代替大概用--+
#注释后面可以没有空格,--注释必要后面有空格



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

渣渣兔

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表