目錄
post 注入
post注入的常見功能點:
post注入時,一般兩種方法:
利用報錯注入
union 注入:
註冊功能點注入:
sql 注入讀寫檔案
into outfile:
load_ file():
post功能點也可能會存在sql注入,
和資料庫進行互動的功能點可能會存在sql注入
註冊功能點
登入功能點
資料修改
資料刪除
..........
使用hackbar 類似外掛程式功能注入
使用burp suite 的repeater 重放模組
實戰演示:
referer 注入:
在真實環境中有的注入點不僅僅只是在請求體中,也可能是存在於其他欄位上,也就是http的頭部注入。
http頭注入: 注入點在http請求頭部的某個欄位中,通常包含以下幾種:
cookie 型注入: http請求的時候會帶上客戶端的cookie,注入點存在cookie當中的某個欄位中
xff (x-forward-for) 注入: http請求中的x-forworded-for欄位,通過修改xff-forwarded-for 頭對帶入系統的dns進行sql注入,通常一些**的防注入功能會記錄請求端真實ip位址並寫入資料庫或檔案中,可以通過修改xff頭偽造真實ip
clien-ip:作用同xff。
payload:'or extractvalue('x',concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1))) or'
其他注入(delete)
payload:'or extractvalue('x',concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)))
這裡需要注意,因為是在請求頭中,所以需要將空格編碼成 + 號。
在實際應用中,有時候可能由於一些需求, 我們需要讀取或者寫入檔案到目標伺服器中,當然讀寫檔案時需要有一定的許可權才可以進行讀取,常用的函式主要有以下兩個:
寫shell:
當許可權為root且知道絕對路徑時,可以直接寫一句話木馬到伺服器,注意存在。
'union select 1,"",3 into outfile "c:\\phpstudy\\phptutorial\\www\\xx.php",
也可以查詢null值。
還可以使用load_ file函式讀取檔案,
檔案讀取,利用load_file()函式進行檔案讀取,結合@@basedir、@@datedir等函式爆路徑
union select 1,2,hex(load_file('c:\\phpstudy\\phptutorial\\www\\xx.php'))--+
前提條件:
必須有許可權讀取且檔案是可讀的,低許可權無法讀取高許可權使用者檔案
被檔案必須在伺服器上
必須知道檔案的絕對路徑
讀取的檔案必須小於設定:max_allowed_packet
第三天,努力!!
第三天了,不錯不錯,基本上按自己的計畫進行著,雖然工作還是沒找到,不過也不再那麼的怕了,慢慢來吧,其實也沒太多時間了 今天早上十點才,真的覺得自己太不像話了,不過我一覺醒來就那個時候了,我的手機每天的鬧鐘是7 30不過好像從來聽不見它響,哈哈 明天希望能早點起,明天北京工體有乙個大型的招聘會,可以去...
杭州第三天
一樣的時間起床,一樣的時間去吃早飯,坐在一樣的位置享受完幾乎一樣的陽光和一根煙以後,我開始了在杭州ut的又一天工作。上午按照計畫重新安裝oracle資料庫,由於一邊安裝一邊給旁邊的兩個同事作簡單的解釋,所以到了在中午吃飯以前只是安裝完了軟體部分。ut的食堂有兩層,每個月的餐費都是直接打入員工卡中,所...
實習第三天
sharedpreferences是android平台上乙個輕量級的儲存類,簡單的說就是可以儲存一些我們需要的變數資訊 例如 程式聲音開關 大小,設定自動登入記住賬號對賬號 密碼的儲存,對預設事項的紀錄等。1 intent bundle的傳送方式 2 利用sharedpreferences acti...