xiaodisec day027

简介: 本文档介绍了SQL注入的不同类型,包括数字型、字符型、搜索型、编码型和加密型,强调了在注入时对数据格式和闭包的考虑。提到了SQLMap工具的进阶使用,如利用tamper目录中的base64encode.py进行编码注入。同时,讨论了宽字符绕过技巧,如利用中文字符来避免PHP的addslash函数对攻击的阻止。

27day 还是 sql

知识点

数据类型注入: 数字型,字符型,搜索型,加密型

开始

数字型

数字型是 0-9

字符型

字符型是 a-z 等
在接收 sql 时,格式可能时单引号内包变量
需要考虑到闭包

搜索型

加入通配符入* . ?等

编码型

数据以编码值传递
在注入时需要编码后提交,后端对其进行解码,尝试执行

加密型

数据以密文发送,涉及加密方面的内容
如 base64 加密,一般考虑解出明文再操作,即整体加密,对部分明文加密再拼接可能会影响密文结果

格式型

如 JSON 等格式

sqlmap 进阶使用

在 tamper 目录中 base64encode.py 可用 base64 编码尝试注入

宽字符绕过

php 中的 addslash 函数会添加反斜杠,如 simple\' order by 使后面的攻击失效
\是一个字节,
中文是两个字节,使用中文将反斜杠出现的位置占用即可阻止反斜杠出现

相关文章
|
11天前
|
SQL 监控 Java
xiaodisec day028
Day 28探讨了SQL注入,关注点在于提交方式的注入。PHP、Spring Boot和Flask中的GET、POST、COOKIE数据提交都可能引发安全问题。后端处理数据时,如记录IP、根据UA显示页面或文件上传可能导致SQL注入。使用sqlmap工具进行黑盒测试,通过修改数据包或指定POST数据来探测注入点。实战中,CMS系统记录IP访问可能产生注入风险,可以利用工具如Seay代码审计系统进行监控和检查。
|
12天前
|
SQL 安全 前端开发
xiaodisec day017
学习了PHP框架,重点讨论了ThinkPHP、Yii和Laravel。ThinkPHP5的URL结构为域名/.php/模块/控制器/方法。MVC模式用于框架开发。注意3.x版本的地址格式。讨论了命名空间和SQL注入,框架能提供内部过滤。审计了多个使用ThinkPHP的CMS,如EyouCMS、Fastadmin等,并提到了ZoomEye和Seebug作为搜索漏洞的工具。通过黑盒测试和报错信息可识别框架版本,如Fastadmin和YFCMF。还提到了ThinkPHP的rec漏洞及修复方法。
|
12天前
|
前端开发 JavaScript 测试技术
xiaodisec day016
Day16 概要:讨论了前端JS验证和PHP验证的区别,JS验证易被浏览器禁用,而PHP验证是黑盒。重点讲解了AJAX登录状态回显,通过抓包响应判断登录成功。购物案例分析了四种价格处理方式,强调前端价格可被篡改,后端应严格校验数量或直接获取数据库价格以确保安全。
|
11天前
|
Java 中间件 测试技术
xiaodisec day023
Day23 Python 知识讲解聚焦于`pyc`反编译和`SSTI`(模板注入)。`pyc`是跨平台的编译结果,常在CTF中出现。`SSTI`发生在Web应用,当错误处理不当,允许注入代码执行,404页面可能是切入点。实战中判断SSTI和建站语言(如Python)需观察回显和使用工具如fofa。黑盒测试SSTI颇具挑战。
|
11天前
|
JavaScript 安全 前端开发
xiaodisec day22
探索前端安全:JavaScript中的变量与函数暴露可能引发命令执行风险。利用Wappalyzer等工具检测JS使用,寻找如`/static/js/app.js`等线索。Node.js框架安全学习,借助Vulhub漏洞环境(GitHub可得)与Docker进行安全测试。
|
11天前
|
存储 安全 JavaScript
xiaodisec day021
该内容涉及JavaWeb、WebGoat的Path Traversal、JWT安全及隐藏属性。讨论了JWT的身份验证机制,包括其组成、解密和潜在的安全风险,如空密钥利用。还提到了隐藏属性在水平越权漏洞中的作用,以及识别易受攻击组件的方法,如查看import语句和搜索漏洞。
|
11天前
|
SQL 关系型数据库 MySQL
xiaodisec day025
了解 SQL 注入攻击,关注 MySQL、MSSQL 和 PostgreSQL 的高权限注入。利用 `loadfile` 和 `outfile` 函数在 MySQL 中读写文件,常见目标包括配置文件。获取路径方法包括报错显示、phpinfo 和字典攻击。注意 `secure-file-priv` 配置限制,但在某些环境下可突破。开启慢日志记录,植入后门,通过 PHP 执行。实战中,观察地址和输入框判断注入点,根据报错信息推测数据库类型。若无回显,尝试猜测注入点。
|
12天前
|
安全 PHP
xiaodisec day020
PHP缺陷讲解,涉及==与===的区别、函数漏洞如intval、strpos、in_array、preg_match和str_replace的绕过技巧。CTF与CMS审计相关,例如intval的进制转换、strpos的%0a换行符、in_array的非严格模式等。强调了CTF与CMS审计的关联性,提供MetInfo文件读取绕过案例。
|
12天前
|
开发框架 安全 Java
xiaodisec day019
C#在.NET框架中用于开发,常伴安全风险如未授权访问。DLL类似Java的JAR,封装代码但能被反编译(如用ILSpy)。攻击者利用错误信息暴露版本及路径,`web.config`的`customErrors`模式设置不当可能导致信息泄露。未授权访问漏洞发生于身份验证不足时。检查所有功能页面是否都经过验证,寻找无保护文件或验证漏洞。案例中,空的`Inherits`属性可能指示未授权入口点。典型部署涉及Windows、IIS、ASP/ASPX及Access/SQL Server数据库。
|
11天前
|
安全 中间件 应用服务中间件
xiaodisec day032
`#day32` 讲解了文件上传漏洞,重点在绕过过滤策略,如使用`.user.ini`避开点号过滤。讨论了利用解析漏洞,将数字IP转换为字符串。网站的图片裁剪功能被利用来隐藏后门,因JPEG与PNG处理差异,形成二次渲染。手动插入木马困难,推荐脚本自动化。在线靶场演示不稳定,但CTF目标是理解概念而非单纯解题。`.htaccess`涉及Apache解析配置,不适用于Nginx。结合包含漏洞,中间件解析漏洞是关键。若过滤严格,可通过变量赋值拼接木马实现免杀。