xiaodisec day024

简介: 本文介绍了SQL注入的相关知识,包括Access和MySQL数据库的注入。漏洞源于特定变量和函数,可通过网址参数或抓包发现。注入语句位置与字段相关。工具流程包括猜测数据库类型,如ASP配Access,然后通过ORDER BY和UNION查询列数。在Access中尝试偏移注入,MySQL中可能涉及文件读写和跨库查询。判断是否为root用户可用`user()`函数,MySQL5.0以上可查information_schema数据库获取详情。示例网址:`https://www.crfbehavioralhealthcare.org/researchDetails.php?id=MS==`。

day24 sql injection

知识点

脚本代码与数据库前置只是
access 数据库注入
mysql 数据库注入

前置知识

开始

数据库类型不同,流程会不同

access 和 asp 目前使用量较少,实战中不容易碰到

漏洞产生根本条件:特定变量,特定函数

网址最后有参数为可注入,如果没有参数则抓包,考虑是否通过其他方式提交

注入语句位置

位置应当与有注入的字段相关

sql 注入工具流程

  1. 猜测数据库类型
    如 asp 配 access

  2. 采取攻击流程

order by 查询列数量
23 报错说明有 22 个

union 1-22 form admin

access:
暴力破解无果可尝试偏移注入
随机的爆

mysql:
一个网站对应一个数据库
统一管理
最高权限 root
用户思路:
非 root 用户- 常规猜解
root 用户 - 文件读写操作,跨库查询注入等

如何判断当前用户是否为 root
白盒直接看配置文件,黑盒用 user()

mysql5.0 以上版本 有自带数据库 information_schema, 其下的 columns, schemata 表很有用

获取数据库相关信息 :
--version 是否有 information_schema
-user() root 用户
-@@version_compile_os 看操作系统是否支持大小写
-database()数据库名字

https://www.crfbehavioralhealthcare.org/researchDetails.php?id=MS==
相关文章
|
6天前
|
SQL 监控 安全
Linux&Windows 日志分析 陇剑杯 CTF
Linux&Windows 日志分析 陇剑杯 CTF
|
6天前
|
开发框架 安全 Java
xiaodisec day031
`#day31` 文件上传漏洞探讨:涉及 CMS 中的文件上传,通常需配合抓包工具。绕过前台验证和 MIME 验证(如变造 `content-type`),利用大小写或.php伪装上传。当.php被过滤时,可试用短标签`<= 'php代码'>`。若过滤括号,则可能无法构造有效payload。文件头过滤常用于防止非正常文件上传,而.user.ini文件能包含后门代码实现命令执行。同时,修改`user-agent`为PHP木马以尝试通过日志记录通道触发。总结:上传漏洞利用策略多变,关键在于识别并绕过安全防护措施。
|
6天前
|
SQL JSON PHP
xiaodisec day027
本文档介绍了SQL注入的不同类型,包括数字型、字符型、搜索型、编码型和加密型,强调了在注入时对数据格式和闭包的考虑。提到了SQLMap工具的进阶使用,如利用tamper目录中的base64encode.py进行编码注入。同时,讨论了宽字符绕过技巧,如利用中文字符来避免PHP的addslash函数对攻击的阻止。
|
6天前
|
SQL 关系型数据库 MySQL
xiaodisec day025
了解 SQL 注入攻击,关注 MySQL、MSSQL 和 PostgreSQL 的高权限注入。利用 `loadfile` 和 `outfile` 函数在 MySQL 中读写文件,常见目标包括配置文件。获取路径方法包括报错显示、phpinfo 和字典攻击。注意 `secure-file-priv` 配置限制,但在某些环境下可突破。开启慢日志记录,植入后门,通过 PHP 执行。实战中,观察地址和输入框判断注入点,根据报错信息推测数据库类型。若无回显,尝试猜测注入点。
|
6天前
|
JavaScript 安全 前端开发
xiaodisec day22
探索前端安全:JavaScript中的变量与函数暴露可能引发命令执行风险。利用Wappalyzer等工具检测JS使用,寻找如`/static/js/app.js`等线索。Node.js框架安全学习,借助Vulhub漏洞环境(GitHub可得)与Docker进行安全测试。
|
6天前
|
开发框架 安全 .NET
xiaodisec day018
Day18聚焦ASP安全,虽简单但应用少,常见于老网站。IIS+ASP+Access组合多见,但占比低于PHP和Java。课程先讲解特性漏洞,然后是通用漏洞。在Windows 2003中,PowerEasy CMS、Active Server Page与.mdb数据库关联。ASP/ASA文件通过.dll解析,暴露潜在风险。一句话木马和IIS短文件名漏洞可能利用,文件解析漏洞(如IIS特性)允许恶意代码隐藏在.jpg等格式中。工具如IISPutScanner检测PUT漏洞。此类漏洞较老旧,现代IIS使用减少。
|
6天前
|
SQL 缓存 NoSQL
xiaodisec day026
`day26`探讨了Oracle与MongoDB的SQL注入,强调手动注入技巧。尽管`sqlmap`工具不支持NoSQL,它提供了一些选项,如清除缓存(--purge)、查看当前数据库(--current-db)和数据转储(--dump)。通过-r参数可以利用保存在TXT文件中的数据包进行测试,文件内星号(*)标记注入点,例如`username=admin*`。Metasploit Framework(MSF)未详述。
|
6天前
|
存储 JavaScript 前端开发
xiaodisec day014
Day 14 概要:学习PHP全局变量`$_SERVER`和MySQL的`INSERT`语法。讨论了HTML表单提交、PHP连接数据库及使用`LIKE`进行模糊查询。了解了PHP的连接符号`.`及XSS风险,如输入JavaScript代码可能导致执行。视频展示了创建留言板。讨论了存储型和反射型XSS,举例说明了JS代码如何在搜索执行或存储后触发。`$_SERVER`变量用于获取访问信息,如通过`HTTP_REFERER`获取请求来源和分析IP请求中的`X-FORWARDED`头信息。
|
6天前
|
Java 中间件 测试技术
xiaodisec day023
Day23 Python 知识讲解聚焦于`pyc`反编译和`SSTI`(模板注入)。`pyc`是跨平台的编译结果,常在CTF中出现。`SSTI`发生在Web应用,当错误处理不当,允许注入代码执行,404页面可能是切入点。实战中判断SSTI和建站语言(如Python)需观察回显和使用工具如fofa。黑盒测试SSTI颇具挑战。
|
6天前
|
存储 小程序 Shell
xiaodisec day010
## Day10 概要 涉及小程序的抓包封包工具,如AppInfoScanner用于反编译;提及阿里云OSS存储服务;安卓修改大师用于源码修改与打包;通过反编译内外提取数据,包括网址和IP;讨论了xposed和frida模块破解安卓壳;提到了apk资源提取器以及Progress Telerik Fiddler作为Web调试工具,特别适合小程序抓包。