标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3307]   作者: 小螺号 发表于: [2023-07-21]

本文共 [149] 位读者顶过

SQL注入本质:



注入攻击的本质:是把用户输入的数据当做代码执行。[出自:jiwo.org]

两个关键条件:

1.用户能够控制输入

2.是原本程序要执行的代码,拼接了用户输入的数据然后进行执行。

什么是SQL注入

就是针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行

SQL注入是1998一名叫做rfg的黑客发表的一篇文庄所进入大众视线。

SQL注入在OWASP TOP10排行榜首。

注意:url编码具有误解:

%23:是#

--qwe:是//。


SQL注入软件的环境安装:



Sqlmap是基于Python开发的工具。

Burpsuite是基于JAVA开放的工具。

我觉得这个两个环境的安装以及配置,就不用我多说了吧。

算了,给你们推荐个吧:

Sqlmap:https://blog.csdn.net/zhongcui8067/article/details/80439934

Burpsuite:https://blog.csdn.net/Liuhuaijin/article/details/77768690


Sqlmap的基础指令:



Sqlmap是用的最广泛的自动化监测,利用SQL注入的渗透测试工具,支持多种数据库。

工具的核心:在于指令。

常用最基础指令:

-u 指定注入点

-r 打开文件

--dbs跑库名

--tables跑表名

--columns跑字段名

--dump枚举的数据[敏感指令]慎用

--form 表单的意思

-D指定库

-T指定表

-C指定字段

常见指令:

--random-agent 选择随机user-agents头。

--dalay=1 每次探测延时1秒。

--count 查看数据量

--flush-session 清除缓存

--proxy 代理

--level 1-5 测试等级(最低1,最高5)levle会探测头注入。

--level大于2会检测cookie,大于3会检测头注入。

--is-dba 查询当前用户权限,如果DBA是True可以尝试直接拿websell。

--os--shell 尝试往网站中投入一个cmdshell(就是拥有cmd权限的shell,先选择写入shell的

脚本语言,有的需要填写网站的web目录的绝对路径,有的可以直接选择好shell的脚本语言类型

就可以直接拿shell)。

cmdshell[cmd权限]

getshell[指的是webshell](获得网站权限)。


BurpSuite工具的基础使用:



burpsuite是用于工具Web应用程序的集成平台,包含了许多工具。Burpsutie为这些工具设计了许多接口,

一加快攻击应用程序的过程,所有工具都共享一个请求。并能处理对应的HTTP消息、持久性、认证、代理、

日志、警报。

简单操作:如何抓包、如何抓返回包、如何单放包且查看返回包。

BurpSuite爆破账号和密码的四种模式:

1.shiper(狙击手):

就是一个一个来,就像98k一样,一ju一个,也就最基础的一种模式。

添加一个参数的话,并且建设payload有500个的话,那久执行500次。如果添加了两个参数的话,

   就会俺这来,第一个参数开始爆破,第二个不变,这样就会进行500+500次,总共1000次。

2.Battering ram(攻城锤):

和狙击手差不多,一个参数的话都一样,只不过如果添加两个参数的话,就一起进行爆破,那么

   两个参数爆破时候的值肯定就是一行的了,那么就会进行500爆破。

3.Pitchfork(音模式):

此模式如果添加一个参数,会报错,添加两个参数的话,要求添加两个Payload。

4.Cluster bomb(集束炸弹):

同Ptichfork,起码两个参数,但此操作会计算两个的payload的苗卡儿积。


浏览器插件安装:



浏览器插件其实就是浏览器的扩展,插件可以帮助我们更好的队浏览器进行操作,例如:

Proxy SwithchySharp插件可以帮助我们快速的使用代理。

具体的安装流程,去问度娘吧。^_^

也给你们推荐个吧:https://jingyan.baidu.com/article/7f41ecec0fb53a593d095cab.html


评论

暂无
发表评论
 返回顶部 
热度(149)
 关注微信