SQL注入-搜索型注入
——鲁迅曾经说过:“有数据库的地方就有SQL注入”
搜索型注入简介与原理简介一些网站为了方便用户查找网站的资源,对用户提供了搜索功能,因为是搜索功能,有些网站可能在编码时会忽略对参数(变量)的过滤,而这样的漏洞在互联网中普遍存在。其中又分为post和get,get型一般是在网站上的搜索,而post则是用户名登录中常见的,可以从form表单的method="get"属性中来区分书get还是post,搜索型注入又称文本框注入。
原理$sql = "select * from user where password like ' %$pwd% ' order by password"
用户输入 $pwd 查询响应的password
‘and 1=1 and ‘%’ =’
拼接后变为:
select * from user where password like ' % 'and 1=1 and '%' ='%' order by password
所以存在SQL注 ...
SQL注入-联合查询注入
——鲁迅曾经说过:“有数据库的地方就有SQL注入”
联合查询注入 首先收集信息分析猜测数据库类型,根据不同的数据库类型选择不同的思路。
以MySQL数据库为例: database():当前网站使用的数据库 user():当前用户 version():当前MySQL版本
eg : mysql5.0以及5.0以上的版本都存在一个系统自带的系统数据库,叫做:information_schema,而5.0以下的版本不存在。information_schema下面又包含了这几张表:schemata、tables、columns。这三张表依次分别存放着字段:(schema_name)、(table_name、table_schema)、(table_schema、table_name、column_name),其次就是5.0以上都是多用户,5.0以下是单用户。所以一旦判断出数据库版本在5.0以上,我们就可以根据information_schema数据库中的信息,进行数据爆破,获取任意表信息。
1[select](http://pu2lh35s.ia.aqlab.cn/index.p ...
SQL注入-字符型注入
——鲁迅曾经说过:“有数据库的地方就有SQL注入”
字符型注入原理:执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。(与报错注入不同在拥有回显点,报错注入没有回显点需要通过错误信息查看结果)注入方法:根据报错的sql语句信息,查看sql语句样子,继而构造注入语句构造单引号‘、双引号“、括号)闭合查询语句,直到报错证明注入点存在地址栏输入 # 这类的要用16进制编码(网页传输方便的编码)如:’#’ %23 注释‘- -‘注释 一般用 –+ 即 – 即 –%20(空格) %20
当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。
例如数字型语句:
select * from table where id =3
则字符型如下:
select * from table where name=’admin’
因此,在构造payload时通过闭合单引号可以成功执行 ...
SQL注入分类及产生条件
——鲁迅曾经说过:“有数据库的地方就有SQL注入”
一、SQL注入分类按数据类型分:1、数字类型后台语句可能为:
12$id = $_POST['id']select user,password from users where id = $id ;
2、字符类型
12$id = $_POST['id']select user,password from users where id ='$id' ;
数字类型直接将后台接收到的数据内容带到数据库中执行;字符型将接收到的内容添加引号直接带到数据库中执行
字符型注入需要考虑语句的闭合问题,而数字类型则不存在
按注入位置分1、GET方式注入注入参数以get方式进行提交2、POST方式注入注入参数以post方式进行提交3、基于COOKIE的注入后台接收cookie内的参数,在http的cookie字段存在注入漏洞4、基于http头部的注入后台会接收referer或user-agent字段的参数,http头部中的referer、user-agent字段中存在注入漏洞
盲注1、 ...
信息收集思路流程
信息收集思路目的进行渗透测试之前, 最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易。
需要收集的信息内容在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息。他们搜集信息的互联网渠道主要有:论坛/公告板/新闻组/媒体文章/博客/社交网络/github/其他商业或非商业性的网站。此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括
(1)收集目标网站服务器信息:域名、子域名、CNAME、cdn、真实IP、系统类型、版本等;
(2)识别并收集目标网站指纹信息:CMS、中间件、网页编程语言等及其通用漏洞调查收集;
(3)扫描并收集目标网站目录结构:一些文件可以访问获得信息、后台管理页面位置、日志位置等;
(4)网站的敏感信息:
whois信息、姓名、备案、邮箱、电话反查(邮箱丢社工库,社工准备等);弱口令扫描、密码爆破等 ...