sql注入第三天

2021-10-21 18:15:56 字數 2146 閱讀 2387

目錄

post 注入

post注入的常見功能點:

post注入時,一般兩種方法:

利用報錯注入

union 注入:

註冊功能點注入:

sql 注入讀寫檔案

into outfile:

load_ file():

post功能點也可能會存在sql注入,

和資料庫進行互動的功能點可能會存在sql注入

註冊功能點

登入功能點

資料修改

資料刪除

..........

使用hackbar 類似外掛程式功能注入

使用burp suite 的repeater 重放模組

實戰演示:

referer 注入:

在真實環境中有的注入點不僅僅只是在請求體中,也可能是存在於其他欄位上,也就是http的頭部注入。

http頭注入: 注入點在http請求頭部的某個欄位中,通常包含以下幾種:

cookie 型注入: http請求的時候會帶上客戶端的cookie,注入點存在cookie當中的某個欄位中

xff (x-forward-for) 注入: http請求中的x-forworded-for欄位,通過修改xff-forwarded-for 頭對帶入系統的dns進行sql注入,通常一些**的防注入功能會記錄請求端真實ip位址並寫入資料庫或檔案中,可以通過修改xff頭偽造真實ip

clien-ip:作用同xff。

payload:'or extractvalue('x',concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1))) or'

其他注入(delete)

payload:'or extractvalue('x',concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)))

這裡需要注意,因為是在請求頭中,所以需要將空格編碼成 + 號。

在實際應用中,有時候可能由於一些需求, 我們需要讀取或者寫入檔案到目標伺服器中,當然讀寫檔案時需要有一定的許可權才可以進行讀取,常用的函式主要有以下兩個:

寫shell:

當許可權為root且知道絕對路徑時,可以直接寫一句話木馬到伺服器,注意存在。

'union select 1,"",3 into outfile "c:\\phpstudy\\phptutorial\\www\\xx.php",

也可以查詢null值。

還可以使用load_ file函式讀取檔案,

檔案讀取,利用load_file()函式進行檔案讀取,結合@@basedir、@@datedir等函式爆路徑

union select 1,2,hex(load_file('c:\\phpstudy\\phptutorial\\www\\xx.php'))--+

前提條件:

必須有許可權讀取且檔案是可讀的,低許可權無法讀取高許可權使用者檔案

被檔案必須在伺服器上

必須知道檔案的絕對路徑

讀取的檔案必須小於設定:max_allowed_packet

第三天,努力!!

第三天了,不錯不錯,基本上按自己的計畫進行著,雖然工作還是沒找到,不過也不再那麼的怕了,慢慢來吧,其實也沒太多時間了 今天早上十點才,真的覺得自己太不像話了,不過我一覺醒來就那個時候了,我的手機每天的鬧鐘是7 30不過好像從來聽不見它響,哈哈 明天希望能早點起,明天北京工體有乙個大型的招聘會,可以去...

杭州第三天

一樣的時間起床,一樣的時間去吃早飯,坐在一樣的位置享受完幾乎一樣的陽光和一根煙以後,我開始了在杭州ut的又一天工作。上午按照計畫重新安裝oracle資料庫,由於一邊安裝一邊給旁邊的兩個同事作簡單的解釋,所以到了在中午吃飯以前只是安裝完了軟體部分。ut的食堂有兩層,每個月的餐費都是直接打入員工卡中,所...

實習第三天

sharedpreferences是android平台上乙個輕量級的儲存類,簡單的說就是可以儲存一些我們需要的變數資訊 例如 程式聲音開關 大小,設定自動登入記住賬號對賬號 密碼的儲存,對預設事項的紀錄等。1 intent bundle的傳送方式 2 利用sharedpreferences acti...