摘要: 原理 在这里更改cookies的值 黑盒测试下的cookies注入 实战 创建额外的cookies值,并将其填充为' 发送报文发现需要跳转,跟随跳转 发现报错 三次不同的注入发现报错结果不同 可以证明 这里拥有cookies注入点 利用联合查询 得到敏感信息 阅读全文
posted @ 2023-11-11 10:35 白牧羊人 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 原理 利用%df使注入语句逃逸 代码审计 黑盒测试下的宽字节注入 试探 字符型试探 ?id=1%df%27%23 试探成功 注入获取敏感信息 ?id=1%df%27 union select 1,2,3%23 ?id=%df%27 union select 1,user(),database() % 阅读全文
posted @ 2023-11-11 10:35 白牧羊人 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 原理 图解 实例解析原理 user_id='1''查询报错 user_id='1\''正确查询 二次注入代码审计 黑盒测试下的二次注入 实战1:修改目标账户密码 前置要求,现在我们有一个目标账号hudongyang 但是我们不知道他的密码,怎么办呢,可以利用二次注入 这是hudongyang的账号 阅读全文
posted @ 2023-11-11 10:34 白牧羊人 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 原理 这种注入手法可以对数据库进行增删改查 而不是像之前一样只能查询数据 启动靶场 sudo docker run -dt --name sqli -p 7766:80 acgpiano/sqli-labs 注入利用 开始试探 两次试探返回不一样,可能存在注入 试探结束 提取库中的所有的表 ?id= 阅读全文
posted @ 2023-11-11 10:34 白牧羊人 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 插入时间语句 ?name=1' and if(1<2,sleep(5),0) --+ 这样的结果是不行的,因为第一个判断就是不成立的,那and语句的第二个会直接不会执行直接报错,所以这个还需要一个正确的用户名才行 数据库查询出来了 这个数据库中的所有表出来了 指定表的所有字段都出来了 指定表的所有字 阅读全文
posted @ 2023-11-11 10:33 白牧羊人 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 原理 例如这里 我们输入1,他是正确的 如果输入' 这是因为网站健壮性太弱,没有对闭合攻击进行过滤导致的 这样就是有报错注入点 报错注入攻击 利用数据库返回的报错信息直接得到敏感信息, 这里的dvwa就是数据库名 黑盒模式下的报错注入 阅读全文
posted @ 2023-11-11 10:33 白牧羊人 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 原理 有一种界面,像这种不会把数据体现在表面的界面 这种一点都看不出来有没有可控变量的页面,看不出来能不能用正常的字符型SQL注入或数字型SQL注入破解,所以,这时候要换个思路 布尔型盲注 盲注判断 字符型判断 看几次字符型的返回结果一不一样 构建语句 1' and 1=1--+ 1' and 1= 阅读全文
posted @ 2023-11-11 10:32 白牧羊人 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 联合注入原理 联合查询,两边的字段数要相同,不然会报错 就像这样 select from users where user_id=1 union select * from guestbook 上述联合查询语句可以拆分为两个查询语句 select from users where user_id=1 阅读全文
posted @ 2023-11-11 10:32 白牧羊人 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 首先输入正确账号,得到正确结果 开始试探 试探变量可影响性 确认用户控制的变量是否可以影响数据库 在非用户名不同的情况下,因为并查询结果导致报错,确认变量可以影响对方数据库 试探注入点个数 一个试探成功 两个注入点试探成功 第三个注入点试探失败 确认此处有两个注入点 注入语句 提取两个注入点对应语句 阅读全文
posted @ 2023-11-11 09:49 白牧羊人 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 因为这个1是用户可以控制的,当用户写入'时,就会像这样 而当这样查询 就会同时得到两个值 还有一种方法 与运算方法 这样可以测试出,有没有这个注入点 判断是否存在注入点 停顿5秒再返回 --为SQL中的注释符 三种SQL语句的注释符 注入流程 注入分类 SQL注入常规利用思路 手工注入常规思路 SQ 阅读全文
posted @ 2023-11-11 09:48 白牧羊人 阅读(4) 评论(0) 推荐(0) 编辑