摘要: 第一步:注入点类型的判断 # 如果页面返回正常,则说明为MsSQL注入点。 and exists (select * from sysobjects) >0 第二步:获取当前系统用户名 and system_user=0 # system_user是查询当前数据库系统的用户名,是字符型,与整型数据进 阅读全文
posted @ 2023-04-12 22:51 hello_bao 阅读(1772) 评论(0) 推荐(0) 编辑
摘要: 1、获取 Web 路径: 不管是 root 权限还是普通用户权限要对服务器进行读写我们需要网站路径才能得到webshell (1)一般可以在变量后面加上单引号、改变参数类型(字符型数字型)、增加参数位数等来造成 MySQL 数据库出错,爆出 Web 物理路径。 (2)通过扫描器扫 web 服务器遗留 阅读全文
posted @ 2023-04-12 22:36 hello_bao 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 1、 按提交方式分类 1.1 get注入 1.2 post注入 1.3 cookie注入 1.4 http头部注入 2、 按注入点类型分类 2.1 字符型 2.2 数字型 2.3 搜索型 3、 按注入攻击技术分类 3.1 union联合注入 先加 order by 进行排序,通过报错内容确定到底有几 阅读全文
posted @ 2023-04-12 22:24 hello_bao 阅读(44) 评论(0) 推荐(0) 编辑
摘要: sqlmap支持五种不同的注入模式: 基于布尔的盲注:可以根据返回页面判断条件真假的注入; 基于时间的盲注:用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; 基于报错的注入:页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; 联合查询的注入:可以使用union的情况下的 阅读全文
posted @ 2023-04-12 22:23 hello_bao 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 序号 脚本名称 注释 1 0x2char 将每个编码后的字符转换为等价表达 2 apostrophemask 单引号替换为Utf8字符 3 apostrophenullencode 替换双引号为%00%27 4 appendnullbyte 有效代码后添加%00 5 base64encode 使用b 阅读全文
posted @ 2023-04-12 22:15 hello_bao 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 常用系统函数: 基础信息函数 功能 system_user() 系统用户名 user() 用户名 current_user() 当前用户名 session_user() 连接数据库的用户名 database() 数据库名 version() 数据库版本 @@datadir 数据库路径 @@based 阅读全文
posted @ 2023-04-12 21:47 hello_bao 阅读(103) 评论(0) 推荐(0) 编辑