随笔分类 -  SQL注入

摘要:网站的页面提交参数做了md5转换,而且参数会带入两个SQL语句中执行。 注入是肯定存在的,但是SQLMAP怎么都跑不出来(可能原因是其中有个SQL语句总是报错)。 尝试手工,发现 order by 报错。; ) 没关系,那就直接上union select。 经过尝试发现 union select 1 阅读全文
posted @ 2017-06-29 19:58 米怀特 阅读(964) 评论(0) 推荐(0) 编辑
摘要:用SLQMAP来跑updateXML注入发现拦截关键字,然后内联注入能绕,最后修改halfversionedmorekeywords.py脚本,结果SQLMAP还是跑不出来。>_< halfversionedmorekeywords.py脚本修改后如下: 自己写个脚本得了,于是有了以下代码,成功跑出 阅读全文
posted @ 2017-06-21 23:22 米怀特 阅读(1408) 评论(0) 推荐(0) 编辑
摘要:本人python 小菜比 一枚。拜读业界典范~~ 阅读sqlmap 的版本是1.1.6,目前应该是最新版。 sqlmap.py 脚本中 72~83 modulePath 按照名字来看,应该是和路径相关的。 sys.executable 获取当前python 解释器路径。 __file__ 相对路径下 阅读全文
posted @ 2017-06-16 00:46 米怀特 阅读(920) 评论(2) 推荐(0) 编辑
摘要:这个技巧有些另类,当时某业界大佬提点了一下。当时真的真的没有理解到那种程度,现在可能也是没有理解到,但是我会努力。 本文章是理解于:http://netsecurity.51cto.com/art/201503/469621.htm 链接中的文章主要说的是什么? 先愉快的介绍了DNS工作原理,注意其 阅读全文
posted @ 2017-05-24 23:59 米怀特 阅读(1498) 评论(0) 推荐(2) 编辑
摘要:这回间隔时间有点长了,年前年后忙的头晕眼花,外加大病。下面我继续讲解。 1、multipolygon() 函数讲解: multipolygon()是一种由Polygon元素构成的几何对象集合。 原理解释: multipolygon()需要的是Polygon元素。为了显错传入字符串,所以报错。 2、l 阅读全文
posted @ 2017-02-10 00:13 米怀特 阅读(649) 评论(0) 推荐(0) 编辑
摘要:上一篇讲过,三种MYSQL显错注入原理。下面我继续讲解。 1、geometrycollection() 函数讲解: GeometryCollection是由1个或多个任意类几何对象构成的几何对象。GeometryCollection中的所有元素必须具有相同的空间参考系(即相同的坐标系)。对Geome 阅读全文
posted @ 2017-01-05 22:51 米怀特 阅读(838) 评论(3) 推荐(0) 编辑
摘要:开篇我要说下,在《代码审计:企业级Web代码安全架构》这本书中讲十种MYSQL显错注入,讲的很清楚。 感兴趣请去读完,若处于某种原因没读还想了解,那请继续往下。 1、count,rand,floor 函数解释: count:是用来统计表中或数组中记录的一个函数。 rand:调用可以在0和1之间产生一 阅读全文
posted @ 2017-01-01 17:50 米怀特 阅读(1159) 评论(0) 推荐(0) 编辑
摘要:我以SQL注入举例,将问题分为两个部分,先说为什么重基础。 延迟注入中对于mysql数据库可以使用sleep(),判断是否存在SQL注入。 请注意,只是判断是否存在SQL注入。如果需要获取信息,例如数据库名等,还需要和SQL语句配合。 基本的判断:www.xxx.com/a.php?id=1 sle 阅读全文
posted @ 2016-12-29 17:29 米怀特 阅读(491) 评论(0) 推荐(0) 编辑
摘要:在学习之前,需要先了解 UpdateXml() 。 UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格 阅读全文
posted @ 2016-12-28 10:32 米怀特 阅读(14827) 评论(2) 推荐(0) 编辑
摘要:首先看下常见的攻击载荷,如下: select count(*),(floor(rand(0)*2))x from table group by x; 然后对于攻击载荷进行解释, floor(rand(0)*2) 查询表中内容大于等于3条会报错。一部分原因,因为floor(rand(0)*2)是有规律 阅读全文
posted @ 2016-12-23 00:14 米怀特 阅读(724) 评论(4) 推荐(0) 编辑
摘要:HTTP参数污染注入源于网站对于提交的相同的参数的不同处理方式导致。 例如: www.XX.com/a?key=ab&key=3 如果服务端返回输入key的值,可能会有 一: ab 二:3 三:ad3 这三种不同的方式。 具体服务端处理方式如下: Web服务器 参数获取函数 获取到的参数 PHP/A 阅读全文
posted @ 2016-12-21 22:38 米怀特 阅读(2022) 评论(2) 推荐(0) 编辑
摘要:和朋友一起学习,速度就是快。感谢珍惜少年时。 网上很多都在长篇大论MSSQL显错手工注入,其实原理只有一小段。如下: ' and (查询一段内容)=1 and 'C'='Cnvarchar类型(查询一段内容的返回) 会自动转换int类型 ,肯定会转换失败。然后报错将nvarchar类型(查询一段内容 阅读全文
posted @ 2016-12-13 23:24 米怀特 阅读(1160) 评论(2) 推荐(0) 编辑
摘要:猜解当前数据库名 输入 1 ’ and length(database())=1 # ,显示不存在; 输入 1 ’ and length(database())=2 # ,显示不存在; 输入 1 ’ and length(database())=3 # ,显示不存在; 输入 1 ’ and length(database())=4 # ,显示存在: 采用二分法猜解数据库名 输入 1... 阅读全文
posted @ 2016-12-05 23:23 米怀特 阅读(2626) 评论(0) 推荐(0) 编辑
摘要:通过执行很多命令延长执行时间判断返回是否有SQL注入。 例如: payload: 阅读全文
posted @ 2016-12-05 23:21 米怀特 阅读(830) 评论(0) 推荐(0) 编辑