摘要:
4. base64encode.py脚本给指定的payload全部字符进行base64编码,适用于所有数据库,这个很好理解,直接看演示 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="b 阅读全文
摘要:
2. apostrophenullencode.py脚本使用非法的双字节unicode字符替换单引号字符,即 %00%27替换为单引号"'",例如payload是 "1 AND '1'='1" 经过此脚本操作变换为"1 AND %00%271%00%27=%00%271" 实战演示: 测试地址:py 阅读全文
摘要:
7.7 sqlmap使用tamper绕过WAF 7.7.1 tamper简介 1. tamper简介sqlmap压缩包解压后根目录下有个tamper的文件夹,里面有58个python脚本,其中剔除__init__.py这个文件就含有57个脚本,这些脚本对应不同的绕过WAF的功能模块 2. tampe 阅读全文
摘要:
作者自己的VPS测试环境 1. sqli-less-1 http://106.54.35.126/Less-1/?id=1 判断是否存在sql注入 http://106.54.35.126/Less-1/?id=1' http://106.54.35.126/Less-1/?id=1'or 1=1- 阅读全文
摘要:
7. SQL注入绕过技术 本章主要内容 1. Access 数据库手工绕过通用代码防注入系统 2. sqlmap绕过WAF进行Access注入 3. 利用IIS 解析漏洞渗透并绕过安全狗 4. Windows 2003下SQL2005绕过安全狗提权 5. 安全狗Apache版4.0 SQL注入绕过测 阅读全文
摘要:
6.9 扫描并渗透某快播站点 6.9.1 扫描结果分析 1. 使用AWVS对目标进行扫描 2. 查看漏洞情况 需要注意的点: (1) 不同的漏洞有不同的处理方法 (2) 可以根据扫描结果名称寻找漏洞的利用方法 (3) 之后就是一些sqlmap常规套路,前面章节演示了很多次,大家可以翻看前面章节内容 阅读全文
摘要:
6.8 利用sqlmap渗透某站点 6.8.1 发现并测试SQL注入漏洞 1. SQL注入漏洞发现思路 (1) 通AWVS等扫描工具对目标站点进行扫描,根据扫描结果判断是否存在注入 (2) Burpsuite抓包测试,通过手工或加载插件进行自动化测试 (3) 手工目测,整体的浏览网页对认为存在SQL 阅读全文
摘要:
6.7 CTF中的普通SQL注入题分析 6.7.1 SQL注入解题思路 在SQL注入的题目,基本都会有参数传入,一般主要思路如下: (1) 认证阅读题目,一般会给出一点提示 (2) 对目标地址进行漏洞扫描,可以通过AWVS等工具进行漏洞扫描,如果有注入一般都能扫描出来,如果长时间扫描不出来,就不要扫 阅读全文
摘要:
6.6 SQL注入及redis漏洞渗透某公司站点 6.6.1 信息搜集 1. 域名信息收集 (1) nslookup查询 这个命令可以查询dns解析记录,如果有cdn的话这里查询的IP会在变化,并且一般的情况下会有cdn等关键字,或者是比较长的别名记录 (2) toolbar.netcraft.co 阅读全文
摘要:
6.5 FCKeditor漏洞实战逐步渗透某站点 6.5.1 目标信息搜集与扫描 (1) IP地址 ping www.xxx.com nslookup www.xxx.com (2) 端口扫描 masscan -p 1-65535 212.22.22.33 (3) 漏洞扫描 使用AWVS进行扫描 ( 阅读全文