SQL注入的注入点找法

VSole2023-01-28 13:57:12

这是一次新手白帽子耗时一整天的sql注入经历,一整天只为寻找一个靶场注入点的艰难经历。

站点到手显示每个大的分类模块尝试,之后转到每一个大类下面的小功能模块大概都尝试一遍身心俱疲没发现注入点,于是着手于搜索框,又是一番折腾最终无果,于是继续下一个注册/登入界面 因为这个靶场是可以注册并登入的,于是注册登入又在改名字改密码一番折腾,结局并没有改变还是无果。快放弃了身心俱疲就随便点点,每一个站点都存在参数每一个都一样如果不是注入点而在后面加了“ ’ ”的话则会404,就这么随便一点,我在一个不起眼的地方找到了注入点这一刻差点哭出来,这明明就是一个简单的union注入的靶场而已。 哎~~~心酸啊,之后就好弄多了判断字段 好家伙48个 果断sqlmap 果然找到注入点之后一整天都不好用的sqlmap生效了,靶场通关了。

总结以下三点

1,注入点首先观察搜索框的地址是否是有与数据库交互,例如html这种几乎是不存在注入的所以要先判断是否有交互。

2,交互点一般是搜索栏、留言版、登入/注册页面、以及最利于观察的搜索栏的地址如果类似于http//www.xxx.com/index.php?id=1这种很大程度存在注入当然有些注入点不会这么一眼看出会有些比较复杂例如http://www.xxx.com:50006/index.php?x=home&c=View&a=index&aid=9 这样的地址其实也可能存在注入。

3,管他什么地址只要结尾是xx=1(数字)就注就完事了。

附上几个有用的语句:

order by x %23

length() 返回字符串的长度

substr() 截取字符串

mid() left() 从左侧开始取指定字符个数的字符串

concat() 没有分隔符的连接字符串

concat_ws() 含有分隔符的连接字符串

group_concat() 连接一个组的字符串

ord() 返回ASCII码

ascii()

md5() 返回MD5值

floor(x) 返回不大于x的最大整数

round(x) 返回参数x接近的整数

rand() 返回0-1之间的随机浮点数

sleep() 睡眠时间为指定的秒数

if(true,t,f) if判断

schemata mysql中所有数据库的信息

schema_name 所有数据库名

tables 数据库表中的信息

table_schema 记录数据库名

table_name 记录数据表名

columns 列信息

column_name 字段名

version() 数据库版本

database() 当前数据库名

user() 用户名

current_user() 当前用户名

system_user() 系统用户名

@@datadir 数据库路径

@@version_compile_os 操作系统版

数据库sql注入
本作品采用《CC 协议》,转载必须注明作者和本文链接
另类字符集编码绕过绕过原理HTTP协议兼容性:HTTP Charset的多样性Content-Type头中使用charset定义字符集的应用场景不只有在responses中,request中同样可以使用。
Bypass安全狗MySQL注入
BypassD盾之SQL注入绕过总结
对于攻击者而言,只需要在POST BODY前面添加许多无用的数据,把攻击的payload放在最后即可绕过WAF检测。实验步骤首先使用BurpSuite抓取数据包,并记下数据包的Header信息编写好我们的Python脚本进行FUZZ:#!
本篇文章是MongoDB数据库信息泄露漏洞复现,记录了实际中常见的MongoDB数据库未授权访问漏洞并如何使用,主要分为七个部分:MongoDB简介、MongoDB安装、MongoDB基本操作、MongoDB相关工具使用、MongoDB漏洞复现、MongoDB实战和MongoDB防御措施。
发现漏洞一、环境准备1、在Linux主机上准备一套Xampp:模拟攻防2、在VSCode利用Remote Development进行远程调试3、在Lampp的htdos目录下创建security目录,用于编写服务器PHP代码二、编写Login.html三、编写Login.php"; echo "location.href='welcome.php'";}else{ // echo "login-fail. "; echo "location.href='login.html'";}//关闭数据库mysqli_close?
数据库注入提权总结
2022-08-09 16:49:49
select * from test where id=1 and ;布尔盲注常见的布尔盲注场景有两种,一是返回值只有True或False的类型,二是Order by盲注。查询结果正确,则延迟3秒,错误则无延时。笛卡尔积延时大约也是3秒HTTP头注入注入手法和上述相差不多,就是注入点发生了变化HTTP分割注入常见场景,登录处SQL语句如下
Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。它是在数据库领域一直处于领先地位的产品。可以说Oracle数据库系统是世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案。
Oracle数据库的基本知识Oracle数据库介绍Oracle Database,又名Oracle RDBMS,或简称Oracle。
VSole
网络安全专家