小迪安全课程笔记-2024-十四-

小迪安全课程笔记 2024(十四)

P41:第41天:【WEB攻防】-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

这是第四章节了,也是讲我们这个web攻防这个课程了哈,这个也是继安全开发之后的第四章节了,那么这个章节呢我们先简单的给大家说一下,大概一个章节的内容啊,从这个设导图上面看呢,就是分了大概四五个方向。

那就关于这个什么几个语言的呀,像这个JS的呀,pp的呀,点net呀,java呀是吧,这些主流的一些语言的上面一些安全漏洞,然后呢再来说一下上面的框架漏洞,最后呢再来说一下这个什么。

top10的一些主流漏洞,还有一些这个特殊漏洞,包括这个SRC里面经常碰到的一些业务逻辑啊,加大加强了,像什么这个下面写了啊,这个什么购买充值的呀,支付签约的呀,找回机制呀,数据并罚呀,验证码的呀是吧。

这些都已缴啊,还有些这个不常见的一些漏洞是吧,然后呢组个几个关键技术啊,里面呢也会涉及到一些反编译的测试,还有一些这个代码的解谜呀,数据解密呀,是吧都有啊,那除了漏洞之外呢,还有一些特殊技术在里面。

嘶好这个就是我们大概一个课程安排啊,就是说我们讲呢是按照个什么流程讲呢,就是先把几个脚本语言的这几个特点漏洞呢,讲完,讲完之后呢,再上下一些top10的一些主要漏洞。

然后再来说一下像业务逻辑方面的一些漏洞,最后呢再来说一下这个是吧特殊漏洞啊,最后呢我们再商啊,新加的这个什么web3。0的啊,这个安全就说以上那些漏洞呢,大部分都是在web2。0上面的。

就现在还目前比较多的这个web20,在web3。0呢,就是基于这个区块链合约方面的一些安全问题,那当然了,那个呢我们只是做入门的啊,不是很深入的,因为这个东西网上的讲的不是很多啊。

大概就是3~5次直播讲这个web3。0,讲一下他的这个签约啊,呃这个合约上面的,再就是一些这个2B30,那些架构上面的羊群体好,这就是我们大概这个章节点呢给他上的内容啊,啊今天呢就是第一节课。

第一节课呢上的是一个很低端的一个语言,就是这个SP的这个SP呢我之前是准备不伤的,但是有些人呢说还伤吧,他有时候那会也问到这个问题,商一下啊,啊我们这一届SP呢只讲一次直播,后面呢就不讲了啊。

因为这个SP呢在目前网上呢很少了啊,这个pp都不多了是吧,pp java居多,你这个SP的很少了,点net的少了啊,嘶足疗的还是这个pp和java类的占大部分,然后这个点net的额占一部分。

然后再就是一些其他语言的了,这个SP呢就占一小部分了,在一些老的一些操作系统上面,或者一些老的这些web应用上面呢,可能还有是吧,但在新的一些这个业务web应用上面,那基本上看不到这个SP了。

不过啊就怕哪一天呢你碰到了是吧,那不学那也不行啊,简单讲一下啊,就今天这个内容讲完,SP的就不讲了啊,只讲其他的好,我们来看一下这个SP的啊,啊今天讲什么啊,大概呢就是讲他三个方面。

一个它上面的一个漏洞,再就是这个SP上面的这个主要漏洞,和一些安全问题,最后呢再说一下IP的一个情况啊,首先呢我们来说一下啊,先来讲第一个这个SP呢是在呃,大概是在这个一二啊,15年之后呢。

15年一六年之后呢就很少了,就是在15年至16年之前呢,还是有一部分的SP的,在那个年代之后呢,15年到18年的时候啊,那个是pp最多的时候,然后呢到了18年到现在的话。

java呢有这个趋势呢在逐步上升,是这么一个情况啊,我记得那个时候我刚开始这个解除这个,我完全的说呢,那个时候呢是SP和P1PSPX这三个居多,其中呢大部分的情况都是相辅相成的。

然后到了这个16年之后呢,就是大部分这个SP呢没看到的,大部分都是pp了,到了这个18年之后呢,这个java又起来了啊,java应用呢又多起来了,他是这么一个分布啊,好我们现在来看一下啊。

由于这个SP的程序呢,他是和这个阿克塞斯数据库呢搭建的较多,一般就是小中型的企业和小中型的web应用呢,可能会采用SP。

但现在这种小中型呢也不会塌了,因为他这个语言呢都有一些这个淘汰了。

所以说啊就嗯,啥情况,这个是哦。

这个是那个啊,我打开一下。

然后呢这个access数据库呢他又不需要连接,一般呢在这个脚本文件中的定义,这个配置好数据库路径,那他就可以用了,也就是说呀,我们不需要额外的配置这个安装数据库,就可以直接使用这个access。

那么在大部分这个web应用中呢,他就可以固定好这个数据库路径,然后在安装的时候呢,也不需要去啊配置这个什么数据库,账号密码呀这些东西去安装,所以说他直接把源码一放上去就能使用了。

这是这个asp的一个应用的一个大概情况,如果说他解释用的是这个是个server数据库的话,那么就是吧,那么就不一样些啊,那就有数据库的账密码,这句话是啥意思呢,有没有没有人能够这个说听不懂啊。

或者怎么就行了,来我们来思考一下啦。

我们就拿这个像这个pp来去讲的话啊,这个pp加MYSQL这个情况的啊,你像这个pp加MYSQL里面啊。

我们之前用这个搭建过是吧,这个像呢把这个源码呢给他放上去的时候呢,他的第一步操作是什么情况呢,不知道大家有没有印象啊,来给大家看一下啊。

嗯唉实在是硬时不想掩饰啊。

就想口述,但是有些人他这个理解能力就是差,没办法啊,你说他该该掩饰还是得掩饰,哎呀,跟不上,你说咋办呢是吧,哎那个删除文件没有啊,我们先问一下啊,刚才我说的那段话能不能理解啊。

就那个呃这这句话呢,就是说由于这个access呢它无需连接,然后呢诶你这个搭建这个程序的时候呢,就就不需要它是吧,去访问的时候呢,要配置这个什么数据库的账号密码是吧,然后呢去安装数据库呢。

去导入这数据呢,去安装他大部分的就是直接把源码一拖进去,放进去就能直接用了,配置一下这个东西就可以啊,不需要了,再额外去什么配置数据库了,是这么个概念啊,啊为什么会是这么一个情况呢,就是我刚刚说的啊。

就是因为啊,他这个access斯呢它不需要连接,这是啥意思呢。

嗯我们这个pp它通常会和这个SX啊,MYSQL搭建是吧,它会这MYSQL搭建,那么我们在连接这个数据库的时候,是不是有一个数据库的账号密码呀对吧,去连接上去对吧,你像这个呢我连接上去了。

那么这里呢就是MYSQL数据库嘛,对不对,那MYSQL里面呢是不是就有这个数据库的账密码,写进去踩链接啊,然后里面就是他数据嘛是吧,然后这个多嘛,那就是可能是一个数据库,是一个网站的那个多米尼。

那就是另外一个了,Dz35,那就是另外一个这么一个概念,对不对额。

那这个access他是什么情况呢,就是它使用的是access数据库,这个数据库是最低级的数据库,那这个低级数据库呢他没有账号密码,啥意思啊,就是不会像说你要连接数据库的时候。

那这里要输入什么这个数据库的账号密码,那才能连进去,它不会有这个东西。

那没有这个东西,你再去搭建网站的时候。

需要网站告诉你怎么去安装配置,连接它吗。

听没听懂啊,听不懂啊,这听不懂。

说实话啊,这安全开发也是白上了啊,我这一个通达个两毛四星吧。

把你弄个占用了,我说是什么鬼情况,占用了呢,重打,通达那个东西啊,我把它安装过,嗯就这里同档,把事先暂停一下,来,把800给占用了,其实我改个端口类也可以啊,懒得改了,那先关一下吧,怎么弄到的还多了。

哎呀看一下啊嘶,嗯好吧,等会改一下吧,问一下啊,我刚才说的那个概念能不能理解,能理解,我就不做这个实验了啊,不理解我就给他做出来,免得说都理解我做也浪费时间啊,理不理解啊。

刚才我说那个实事求是啊,一时理解还是不理解,想看我翻车,这不可能翻车的,这个WB是我的擅长的啊,人都知道我的web讲的是最好的。

我就是搞挖宝出身的,怎么可能翻车呢,不现实的啊。

呃我就问一下大家。

大家这个安装过这个D啊,z blog这个东西没有啊。

安装过没有啊,这波G安装没呀,没安装啊,你们这学的啥玩意啊,这他妈的,从第一天的时候就安装过呀。

就讲过呀,不不不不是什么z blog,z blog只是说我们测试经常用的一个程序。

你安装其他的app也可以是吧。

哎我也不慌,对不对,也不急,嗯对吧,我把这里去掉,看着啊,我先把这个源码去掉,就模拟这里呢我重新去安装它一样的,我把它原码这个替换掉。

然后你这个时候你看一下啊,我刷新一下这里,你看他是不是出现一个安装的这个界面啊,就是安装这个程序,这个程序是pp的嘛,是加MYSQL的一个配置数据库嘛,然后呢你点下补时候,那他这里那就瞎补。

然后这里是不是要去输入个什么数据库账,密码呢,有MYSQL和什么塞SQL light这两个选择吧,因你这打印MYSQL呢,你就选择这里,是不是啊,这里是不是去配置这个账密码呀。

是不是有这个界面这个东西啊,那么这里配置好之后,这个数据库呢东西它存放在哪里去了呀,他是不是就放在了这个地方啊,你比如说像现在我们就给他创建一下是吧,数据库名字root。

root密码呢就是我们那个数据库的router,然后输入名字,我的名字就叫这个z blog,然后今天名字是10510519啊,取这个名字啊,啊标题随便写是吧,管理名称密码呢,对吧斜加你看啊。

现在这边我可以刷新一下,你看这里啊,这里啥都没有,没有那个叫什么z blog0519的东西好,我点下一步勾,他说密码要什么长度好,那就加一个吧,勾啊,他说呢安装成功啊,我刷新一下这里看一下啊。

你看是不是多了个z blog0519啊,然后这里面就是他这个数据库的这个文件,然后就是存储数据的嘛,是安卓版的吗,是不是好,然后呢这就进入了首页了,是这么一个流程,对不对好,通过这个流程。

大家看到了需要配置数据库的信息,然后呢数据库是放在了这个数据信息,是放在了这个MYSQL里面,对不对,这是这个pp加MYSQL的,那么我们再反过来看这句话啊,这个阿克塞斯呢它是没有连接东西的好。

那没有连接啥意思呢,就是说呀你要连接xxx不需要连接,任何人都可以用好,那么这个网站打开的时候,你想象一下它会跳到刚才那种安装界面吗,就需要你配置什么数据库信息吗,他没有这个事情,他怎么办的。

他是已经程序员,那在开发这个源码的时候呢,他就在脚本定义好了这个数据库路径,然后数据库呢是放在哪里呢,是放在网站目录下面的,就是放在源码下面的,不是单独存放的这个MYSQL数据库里面的。

是单独放到一个文件夹下面,然后呢在这里配置定义好它的路径,所以你就不需要呢,再额外的自己去配置数据库信息了,就是说你不需要让他什么,什么是连接账号密码呀,数据库是名字叫什么呀,不需要配置这个东西。

因为它没有这个属性,他没有这个连接的账号密码,他已经在把源码给到,你说那就安装了,这好理解了吧。

所以由于这种特性呢就会造成他一种安全问题。

啥叫安全问题呢,来你看一下啊,这密码呢是ADD me,就是有些SP的程序呢,它这个特性决定了一个问题,什么问题呀,你看一下啊,其实有些真实网站现在还有我不敢去演示啊,啊你看这个啊这个呢加一个这个什么。

把它放大一点吧,那这里有个叫这个fy blog s,3。0的这个网站来源码,然后呢这三大源码啊,然后你看这里有个database这个目录名字,那就是数据库的,然后这里面有个什么井号data点MDB。

那么这个MDB文件呢就是access的后缀名,MDB文件是个r access,一个后缀名就是个data点RBB文件是吧,对就这个文件哈,这是它的一个那个数据库的名字啊。

数据库的那个access数据库的一个文件,那么这个呢你在网上你看一下啊,我在网上来搞一下啊,Fi bo,那这里网上有个什么服啊,f y blog文章管理系统3。0是吧,你看啊,我们打开看一下。

那下载一下这个这个源码啊,把下下来,打开。

然后呢这个源码的话就不需要安装,就直接放在那个网站中间件下面就可以用了,然后你再看里面这个are database呐,它默认的就是星号date,点MVB啥意思呢,然后我们可以找一下他那个网站的数据。

配置文件来看一下名字,这个CON应该是的,来编辑一下,看一下里面的啊,你看这里啊,看有没有数据库的配置路径,你看这里有啦,你看来data su data的一个路径啊,指向的是上级目录的database。

然后呢井号data点m dB文件啊,它固定好路径啥意思啊,就是说他其实呢已经设置死了,这个就是它数据库文件,然后这个里面的文件,这个MDB文件就是他数据库,你可以打开看一下。

如果你电脑安装过这个office软件的话,就可以直接用这个什么这个office的这个表格,文件呢就可以打开它打开,你看他就有表嘛呢,这就是他数据库名,比如艾米就存储了ADD me账号密码。

然后呢这个其他的就存储了其他信息,这是他数据库,这个数据库呢,它不需要说你需要账号密码的才点进去,就这个文件直接打开就可以看到,那么脚本呢也是一样定义好,所以说它需要打开啊,就说它需要这个安装吗。

不需要安装啊,用直接用就完事了,直接用就完事了,它就自动的找到这个路,这个文件当做他数据库,那么数据呢在存放之后就会写入到MVB,这就是数据库文件,那么这种东西呢我们就称之为叫默认搭建。

啥叫默认搭建呢,你想想想啊,我用这个源码我去搭建的话,那么我数据库路径我不改,它是不是就是默认搭建,那我不改他的话,不就这个路径我就知道了吗。

能不能理解啊,来我们看打开这个网站看一下啊,呃就这个嘛是吧,来这个,这个网站是吧啦,你看啊,这个网站,网站是192。16261,点1131的这个端口来在这里看一下啊。

法移动,那这是那个网站,那虚拟机那个那个FO狗嘞,新闻系统那个网站,这是那个网站,然后这个网站是个SB的嘛,嗯对吧啊,很简单啊,他用这个搭建好吧,打印起来了,这个网站打印起来了,好没问题,这倒是正常的。

我刚才说的那个原因是什么情况呢,那我知道这个这个程序源码,那我得往下来套加头,这是我刚才下的,然后呢,我这里都找到了它的默认数据库呢是在database,然后呢一个信号data点MVP。

那么现在我可以做什么事情,我是一个直接访问database,然后23%代表星号,不要写井号啊,不要这样写,写百分二三3%,就是那个井号的U2编码,然后date点MDB是给下下来呀,把文件再下下来。

把数据下下来,那你说下下来干嘛下下,不是有他账密码的吗,来下载,你看下下来了,这下载的吗,你打开这不就是目标网站了吗,这目标网站吗,打开这里不就有账号密码了吗,那我把账号密码一解,这后台不就知道了吗。

你可能说后台在哪里啊,后台你源码都知道了,你源码这里看不到AD密是什么后台啊。

直接访问read me,对不对,把你解出来,照密码一登不就行了吗,这是他第一个安全问题,就是我们说的默认搭建的安全问题,这个默认搭建是什么情况造成的,是由于这个语言的特性决定的。

就是他搭建access数据库,这个access数据库呢程序员呢它不是启动的是MYSQL。

所以这个数据库呢是放在网站目录下面的,而且这个存放呢,如果说在搭建的时候不更改的话。

那么就是你用什么搭建,就是什么,这个情况好好不好理解,你比如说像这里这里悠悠桃源吧,这个是一个东医的,以前的很多学校用的这个系统,那这个呢也是一套源码,它的源码呢也是个固定的,也是个固定的。

那我们可以看一下啊,那这里有个动一的,那么它的源码呢是这样的,那么其中你看一个database basically的一个叫什么,Pom easy,206点MDB,那这也是它固定的数据库名字和路径。

那么你就说你直接访问这个这套源码的,这个路径是吧,访问database data,然后呢再访问这个路径,这个就不不直接可以下载下来吗,好理解吧,这个这啥情况造成的呢,就是因为他的这个asp加塞。

是这种搭建组合造成的,他不需要配置这个呃数据库,所以你在安装的时候呢,它没有那个安装选项,就直接把源码放进去就能用,因为他在脚本中已经固定好这个路径了,你可能说那对方会不会改呢,当然他改也可以改。

就比如说我把这个名字一换,那王者要正常运行该怎么办呢是吧,就我把这个名字换,那很简单道理啊,就像刚才一样,那刚才那个表盘一样,是吧,他默认路径是这个嘛是吧,我假设我把名字改,我改成什么123,对不对。

我改成123,那么呢你看我们现在在打开那个网站,那他是报错了,你看看找不到文件了,是不是又改了呀,那网站要正常打开怎么办呢,他是不是要改啊,改哪个地方是改到数据库文件那里啊。

比如说的就改成刚才那个数据库这里啊,把这个路径改成什么,改这个路径吗。

保存对不对,它的定义好玩呢,哎咋回事啊。

星号井号的东西,这改了跟没改一样,可能还有其他东西要改啊,123MDB哦,那应该是还有个东西要改,那里应该是哪里,还有个东西要改啊,这个地方定义好了,还应该还有个地方,那包还报了个错,就说你想着。

就像现在我如果说想把这个路径改掉,那改掉的话,你看这里好多西都要改,来这里应该用这里也要改,保存一下刷新,那你看就正常了,是不是你说如果不懂的,他哪敢乱改呢,你这样改。

就可能保证这个数据库不被下载了是吧,因为别人不知道你那个是什么数据库了,你不清楚啊,所以呢你就可以是吧,安全一些了,但你改了,你要懂行啊,你不不懂行,改不就死了吗,王子,咳简单来说啊,还是我们那句话。

这个很好理解的啊,所以啊就是由于这个hp和access,这种搭建组合的一个特性啊,这个数据库名呢如果在源码中呢是固定好的,那么你如果有这个源码的话,你就看一下这个数据库路径,那么有这个数据库路径呢。

你就可以直接远程去下载了,就用这个默认数据,估计因为大部分的它下载有源码,它不会乱改的,一个没有经验的人,一改王者就死了,所以他不会改,不会改呢,那攻击人呢就可以知道这个数据库的完整路径。

那就可以直接呢去通过这个网站呢,去请求它的完整路径去下载这个数据库,那么下载好数据库之后,数据库里面就会有十这个网站数据,其中就包括后台的用户和密码,那么就找到突破口,这就是我们今天讲的第一点啊。

就是关于这个SP应用里面的第一个安全的点,就是它一个脚本语言和数据库,搭建的一个默认的问题,那么你可能会问在app中,在我们的这个什么JSP或java,什么Python这种其他语言中。

有没有这样的安全问题呢,问一下大家有没有啊,大家想象一下有没有任玩家,刚才有人说有啊,所以说啊有些东西呀你无论伤的多么稀,上的多么简单,总归还是有人搞不懂,那没办法的啊,好我们现在来看一下这个第二点啊。

就是关于这个IP中间间的一些安全问题,那么首先看第一个啊,也是一个叫ATPSYS一个漏洞,这个漏洞呢在很多真实应用中也存在,虽然说是个15年漏洞,但是现在还是很多有,因为这个漏洞呢它不是和漏洞。

和这个权限相关的,它就是一个我们利用它做来做一个这个崩溃了,蓝屏漏洞,但是他还是有影响,毕竟用这个漏洞一利用成功了后就会直接崩溃,难平这个东西呢还是对人物有破坏性,所以它也属于一种漏洞。

但这个漏洞呢不是和权限挂钩的,网商能给到的,这个利用呢没有和权限挂钩,就说你用这个漏洞,他拿不到权限,当时那可以做个破坏,做什么破坏呢,就像南平这个15年漏洞啊,你可以说这个过了78年了。

这个漏洞还没用呢,有用啊,这个漏洞是影响在win7这个下面写的,影响版本啊,一直影响到windows2012,那么在上面搭建过的这个i is就可以受到影响,只要安装过i is就行了,这上面能安装过啊。

呃他这个漏洞利用呢也非常啧简单,我们可以直接利用一下,给他看一下啊,这个也不需要大家掌握,就是以后呢你碰上这个漏洞都知道是怎么回事,因为当时上汽,当我没有上到这个HPSYS,这个漏洞的时候啊。

啊有人呢问过,就说你实在没漏洞提交,你可以提交这个啊,并且浮现一下都是完全OK的,但浮现要注意安全啊,这个搞不好吧,就这个主机的直接搞搞重启了,这就很尴尬了啊。

来我们试一下,在这让我们搞了个环境啊,这个密码是小迪,然后呢我们看一下这个IP地址。

这是win7的啊,我们在那有这几个系统都遭殃啊,就是win208啊。

这win8啊,201啊,这些都可以啊,然后呢这个是126。135的一个IP地址,然后它上面那是安装过这个上面的。

这个网站服务,让我们看一下啊,打开看一下啊,你看这个是他安装的啊,来那个主机安装了,默认呢没有上面搭建网站,但打不搭建网站都无所谓了啊,搭建网站也行,不搭建也行,我们那就没有上面是搭建任何东西好。

这个是个幺三啊,1260135的啊。

那可搜一下这个漏洞,那个介绍APSYS的一个这个漏洞,然后表示代码执行,称之为叫远程代码执行,但是呢事实上网上给到的都是蓝屏,就直接把他搞崩,那是影响版本啊,他说可以测试这个东西呢。

来测试他有没有漏洞啊,这个也无所谓的啊,一般扫描器,那你这样测了也行啊,就是直接呢显这个地址加上这个东西呢,如果说它浮现的话,有这个提示的话,就说明有这个漏洞,就用这个什么CTRL命令来去测试啊。

啊这个要把host改这个地址呢,改成你那个目标地址就可以了啊,理解吧,那我们可以试一下啊,呃CTRL命令呢可以用这个抛修啊来实现,CMD呢不行啊。

用这个pp修泡沫修里面啊,打开pop修SAMD里面,那是没有这个CTRL命令的啊,所以我们到pop修好,把改一下这个地址呢,这里要改成什么这个对方的IP地址,192。168点,就我们那玉米啊。

玉米和IP地址啊,不要写这个AP的,不要加hp和abs啊,然后是126。135嘛啊,访问一下嗯,哎报了个什么错误啊,哎呀这个鸟毛事情啊,真是麻烦这个里面的不支持这个东西,前面IP地址呢也没改,再改一下。

18。168。126135。

还是不行,这个不行,是什么情况啊,他是无法将这个东西呢替换什么什么类型啊,这还是要用那个LINUX的CTRL命令,LINUX啊。

来把LINUX打开,在这里面放小,这个泡沫修里面呢,他很多mini呢是和那个有不相干的事情啊。

啊不一样的啊,这个用LINUX上面测好一些。

看你好丑,我都不用这个东西的嘛,那直接拿来看吧。

这个提示了一个东西,你看他这个东西呢就是他说的这个私信呀,他说什么只是这个东西呢,就说明有这个漏洞,其实呢也不用看这个事情啊。

你只要看到报错了啊,就基本有的,你看下有没有这个思想啊,报了个来东西呃,提哎其实你看到这个东西就知道有漏洞了啊,你不用看那个东西啊,来一般不是200的,这个问题的话,一般报这种错误,416的错误。

那就是有好,那么如何利用它呢,先把它放大哈,哎直接MMCONSOL里面的集成有这个漏洞利用啊,来我们打一下,好这个呢呃用到他那个模块,就专门用这个漏洞的啊,AOX的这个。

然后是DOSDOS主要是这个1P的嗯,MS15的,那就这个这个3D用的模块,打他DOOSDOS的那个蓝屏呃,修open显示呢看一下他这个色选项,有些人不会用这个M3F,那后面呢也经常用到这个呢。

简单先修一下啊,然后呢我们在讲内网的时候会经常用啊,设置下our host代表的是他那个目标地址三,output就是目标端口啊,其他的不用设啊,这个代理呢是不是无所谓啊,如果说你要有代理的话。

你就要代理访问,在设这个代理啊,无所谓,Yes,就是必须设置NO就可以不设置啊,在下目标例子啊,low host sat啊啊host目标地址192。16,8。126。135吧,然后端口呢是八零。

我们这就不管它了,来看一下,再来设置一下,这个呢就设置进去了啊,八零端口呢我们就不管它了,因为它就是八零嘛是吧。

好直接run看一下啊,看现在win7主机啊,这边呢啥啥情况都没有发生是吧,正常的好,run一下,他说百分百来看这边,看到没啥情况,重启了,肯定就这样,你还有什么东西啊,第一位有啥呀,我都说了。

这个漏洞不是拿全新的,网上都说是个蓝屏漏洞,蓝屏就重启呀,以为是电脑操作呀,那怎么可能自己再看啊,看着啊,我没有动正面啊,我把单独拿出来好吧,别人一说你没得我做假。

来看着啊,哎什么情况,哎这他妈的就是你们烦死了,简直是。

打都打不开了,现在。

这咋办呢。

哈哈他妈的上次就中了一次这个情况了,他妈的。

吃足章文件,哎呀行吧行吧,这哈好了啊。

兼职要烦死。

五把拉了拉的真是烦得很。

看一下啊。

好咱们登录下,搞快点啊,最后演示一遍啊,其实这个东西也不演示的,50回硬是说我做假的,没办法再给你看一下,我没有动他的阿哥,没有动他的,US这个IPUS,192。168。126。135 18。

确定确实好,你看二级在run run之前呢,先看一下这边R确定一下呢,没有动的R呢,现在正常操作,我还把它调底,打开一个C盘给你看一下,然后看着啊,装一下好,掏出百分百,我们来切换正面看一下呐。

这不是我搞的鬼吧,男的的呀。

好那这个呢就是我们说的那个hp s y s,拿那个漏洞啊,一会你碰到了就知道这个东西啊,这是什么情况,那测试呢也非常简单,网上有那个测试的CTRL呢,就指认你测试有没有这个安全问题啊。

就是windows搭建的,如果说有这个漏洞的话,那就可以直接用,但这个漏洞他不是拿权限的,就是直接搞破坏的,所以他不要乱用这个东西,搞不好重启之后呢,影响对方的这个运行呢,这是破坏计算机罪啊。

好这个是我们说的这个第一个啊,这个漏洞啊,还有一个呢就是i is这个短文件漏洞,这个短文件漏洞呢啊,网上可以搜一下这个漏洞的一个介绍,就是用i windows搭建的i is。

你可能说ISP怎么和i is相关的呀,因为这个i is呢是windows自带的一个中间件,这个中间呢一般搭建的都是SP和这个P啊,这个sd net就是IPX居多啊,pp呢也可以在2S搭建。

但是一般pp呢和阿帕奇结合的比较多,这个短文件漏洞呢是个什么情况,他其实呢就是和我们电脑上面那个秘密相关,就是比如说我们在电脑上面呢,有这么一个东西啊嘞,打开啊,比如说我DR,然后杠X好。

他这里呢就是可以显示一些这种目录啊是吧,这种情况呢,去看这个文件和文件夹的一些这个属性是吧,比如我切换到C盘也可以看一下DR,然后你看啊有些目录呢它也是这个名字,看到没,Pro g a a g r a。

是不是就是前面这六个字母的这个缩写,然后一个一呀,那代表什么呢,这个后面那就代表他的后面的,所以他就是所写就这么一个概念啊,他是这么一个命名规则,然后这个漏洞是一个什么情况呢,我们先给解释一下啊。

他其实就是这个问windows自己的一个命名,所造成的一个安全问题,我们用这个漏洞能干嘛呢,主要是获取后台的路径,包括数据库文件的获取,或者说其他敏感文件,啥意思呀,就是说你可以通过这个漏洞呢。

来去探针一些网站下面的路径结构,然后呢比如说探针后台,比如说呢他这数据库的这个文件的名字,前面有几位,但是它有个缺点,只能探证前六位,就像我们现在看到的呢,这里有个目录叫prom file files。

那么它这里呢就显示PROGA,而不会写后面的就am就到这个M后面的就没了,M这里就没有了,这后面东西我们就靠猜了,好啦,这你都说了半天,你也不知道这是啥东西,啥情况,前面介绍我们也不看了,直接给他用。

用了之后呢,我们再反过来想一想,是不是这个情况应用工具呢有两款啊。

我都给大家演示一下啊,那么现在呢我们就拿这个来说,这个他有没有什么使用缺陷呢,就说有没有什么个使用的这个先知呢。

基本上是i is的产品呢啊他都是可以用的,就是说只要是i is的搭建的源码呢,他都可以用啊,嘶我们可以看一下网上介绍啊,有没有啊。

嗯他没有写版本较早,有版本的可以看一下。

啊也都没写完啊,简单来说就基本上现在只要是S都可以啊,你这是那个短文节那个介绍那67657版本,这个其他版本啊,后面版本的也有,八版本的也有哦。

给大家用一下,看一下啊,大家都知道了,两个工具都可以用啊,一个个演示吧。

来看一下它的使用方式啊,有什么不一样的地方啊,来看一下啊,就拿刚才这一个不忘再来讲,我们把刚才的网打开,你看啊,我们这里呢找几个网站来给他演示一下啊,比如说像这个网站这话是89号端口。

然后这里有个这个这个这个126。131,这个端口88,看我们打开看一下啊。

就这里啊他是这个88端口的这个网站,我们看一下好,就这个网站啊,你看啊,我们用这个工具呢先给他简单扫一下来。

我打开这个网站目录看一下啊,知道网站目录啊。

知道网的目录来,我们用工具找文件扫描工具扫一下,看一下有什么东西。

两款工具啊,一个是个这个java程序的工具。

还有一个是Python工具啊,java程序的工具要好用一些,要要要要要精确一些,然后这个Python的呢一般般。

是吧,然后运行。

放大一点的,这还小啊啊你们看不到吗。

这还小啊。

虚拟机那个我怎么放大了,放不放,放个毛啊,那个那放不大的啊,这东西不是我能决定的大图标啊,他没有这个大图标啊。

太大了,受不了的,是的啊,好运心一下啊啊这明星看看什么鬼啊,你看他扫了一遍,扫一遍,你看啊他扫了什么东西啊,大家看一下啦,第R代表目录目录有个AUTHR,有个什么COPYFR,有个FRIDEN。

还有个什么GUESTB好,这里呢有找到几个文件。

那么大家可以看一下啊,然后我们看一下这个结构,呐呃。

嗯在这里给他看吧,这个是啥路径啊,这个怎么放大啊,我不知道啊,这防不搭了啊,没办法,这就这么东西呢,这个稍微大一点,在视图里面哎这没办法啊,我尽力了,这个东西咋放大呀,没有你说的那个东西。

这个win这不是win10啊。

那些东西啊,你看了这里找了这几个东西呢。

AUTHOR呐,这不是有个AUTHORPIC吗,是不是前面那位啊,呐这个CAPY的,那这里是不是有个啦F2啊,截止了呀,FRIENDER的F开头的那是不是有这个啦,Find the site。

基于STB,那就这个吧,那你可能说还有啊,什么这个AD啊,艾德米呀,还什么A啊。

t t call呀,database啊,这东西怎么没有啊,它能扫出来的,就算能扫出来的,扫不出来的,你可以自己再通过其他方式去扫好,那这有什么作用呢,对不对,大家有何问呢,这有什么作用呢。

少数东西是干嘛的,扫网站的目录有几种方式,一种呢是用字典去扫,有没有这个目录,有没有这个文件,那就是看字典,看运气,而这个扫描的是通过他自身的这个i is,短文件当中它能扫到的文件,而且他有个缺点。

就只能少求牛尾,那有啥意义呢,对不对,为什么说他应用加字是找后台呢,那大家试想一想啊。

首先我们想象一下,那假设说你少了个目录了,少了个目录了,那少了个database目录,但是后面这个MDB文件,你不知道他的名字和路径。

我可以了,去探针一下路径下面的database,去让它扫这个下面能不能扫啊,看一下啊,看到没扫出来了,POEAEREA诶没了,后面就靠,你猜了,你猜对,这不就是MTP路径的吗,猜不对。

后面六位后面的位数猜不猜不到不就没有了吗。

那同理,那能不能理解其他的呢,所以说他为什么是利用到这个几点上面呢。

这是这工具啊,啊我们呢可以换一个啦,这个解压工具来再试一下呢,这个这个是个解压工具,这个是个GL工具,在这个release里面啊,在这里面用。

嗯给试一个换一个试一下啊。

换一个来个八九的,八九来个网能。

还是这个哈来用这个来试一下它的,嗯唉还是用这个吧,哎用他妈的用的烦得很,那个老要点确定确定,哎呀,你看这个是他扫的呢,这个是找了个八九的,那这里有个dB,那你说后面是什么S1吧是吧。

database常见支付再扫,那没用,那是DBS吗,Db c k up,噗,哎呦,看他这个东西呢就怎么说呢,就是少一些常见的目录结构啊,如果说你能够通过它能找到一些敏感的地方。

比如说像有时候你找不到后台诶,刚好能扫出这个某个目录下面的是吧,前六位那拆到后面中心,那可能就是后台了,所以一般用它的,就是看一下有没有些这种后台的目录的,敏感东西出来。

数据库的这个路径的这个前面的六位出来,包括还有一些其他品牌文件,比如说你这里少了一个什么。

少了个什么,比如说这个少了那个zip文件,哎,这可能是压缩包啊,对不对,他在积累的地方呢,就是说只能找到前六个啊,后面东西找不到了,但这是一个i is短文件漏洞,就这个漏洞呢基本上都有。

因为他就是太激烈了,很多人都忽略它,但是呢他有时呢还是能够发挥作用的,还是给他讲一下啊,这S段位机漏洞以后呢,再用一些扫描工具扫一下这个目标网的时候,报出这个漏洞的时候,你不要说你不知道就这么个情况啊。

S那个有S也可以扫一下试试步扫啊。

幺这个是多少的。

是135,这个应该是我的是吧。

那要少的sp net,因为他只啥都没有啊,那里面就是哪个东西啊,画画的目录就是那个东西,这网站呢那网站目录就这个东西了。

不对的嘛呢,嗯是的吧。

我去泡了小篱笆啊,我就知道啊,跑了个小,跑了什么,跑了小迪拜呀。

跑我的,好这个就是我们说的那个S短文件啊。

好再来说一下这个解析漏洞,这个解析漏洞只有两个版本有漏洞,一个是new版本,一个是这个奇版本啊,六版本呢是我们现在演示的啊,七版本呢我就不演示了啊,你跟他说为什么不演示啊,说实话啊。

这个节奏呢以后碰上机会会越来越少,呃起版本这个漏洞呢也不是又少呢,再加本身这个windows的服务器,大家i is的就不多,然后这个起版本这个漏洞呢,还有很多补丁都打上去了,所以就更少了。

这个new版本呢还稍微好一点,因为他没有补丁,所以如果说是new版本的话,几乎都有这个漏洞,但起版本就不一样了,那就基本上100个里面就有一个才有漏洞,因为这个是官方那个策略造成的啊。

当时这个六版本这个解析漏洞包出来的时候啊,官方呢不认定他是个漏洞,所以没有给补丁,导致呢没有补丁可打,都是一些民间的修复方法,但是很多人不知道,所以呢他也不知道怎么修复,就随他去了。

但这个七版本的出现漏洞的时候呢,官方呢又出了补丁,所以导致七版漏洞呢要少,但是new版本多了,看的蛮尴尬啊,这个new版本漏洞呢它有两个情况,然后我给大家演示一下啊。

U版本的一半是windows2003搭建在一起的,在之后的什么2018,那就是七版本和7。5版本的啊,然后还有现在还8。8版本,九版本,那就是201220192019的windows。

那个就没有解析漏洞了啊,只有这个低版本有,那么这是一个什么解析漏洞呢,来给大家演示一下啊,然后我找了个路径呢给大家看一下,比如说这个网站的,找刚才那个路径的网站,好就这里嘛哈这个网站呢。

你看啊这里呢啊我们。

找一个这个后门吧,找个后门演示一下啊。

你不听可以滚出去啊,他妈的一直在这逼逼赖赖,干嘛呀,我们把它生成一下啊,生成个SB的,来我们访问这个一点SP的啊,这个一点SP的是一个后门啊。

你看一下啊。

这E的SB呢,我把它放到这个服务器这边,你看一下啊,在这一点SB我们现在呢去连接一下这个路径啊,连接下先接一下啊,疑点SB啊,这三个路径地址啊,我们连一下啊,材质连接添加好看一下啊,它是能够连上的啊。

那是用这个home门工具呢啊,能够连接上这个网站诶,那能连上啊,你看没问题啊,啊是吧好,这是H1的,那么你看啊,现在如果说我把这个格式呢把它改成一个什么,改成一个这个什么,JPG了。

那你看这个图这个图像那是不是就变了诶,你看我们画这个东西给他看一下,那图标都变了,打开了都是图,图标应该是打开了那一点SP点JPG,但格式呢文件属性呢就变成这个JPG格式了,是不是啊,那么现在你再看啊。

我我再把它连去连接一下来,我连接啊点JPG,妈的啥情况,咋又花屏呢,这不是尴尬了吗,这,重新打开一下吧,这花瓶这是没办法啊,来看下这里啊,那是不是打不开了,你看进住啊,来初始化失败,连不上了,为什么。

因为你是SP后门,就变成了JP,一对不对,然后呢你看啊,如果我这里把点前面呢加上一个分号,我加上个分号,我加上个封号啊,再看啊,现在呢这里呢他依旧还是图片,打开呢也依旧是图片打开好。

我们现在再把这个地方一改,前面加个分号嘛,他前面加了分号嘛,对不对,我们加个分号来加个分号修改,哎连上去了,什么情况,不加分号,连不上去,加了分号,连上去了,还是图片,这就是它的解析漏洞。

第一种方式就是那6。0的版本里面的,如果名字是以这种命名的话,它依旧是图片,但是还是可以当做JSP去解析,所以那个后文件能够成功连接上去,啊你们不要猜了啊,我刚才骂的那个人。

不是你们这刚才聊天的一个人啊,你们没有看到的画面啊,不是你们聊天的人啊,我刚才骂的那个人不是你们聊天的这个人,你没看到画面啊,你看录像你才能看得到啊,先不说啊,我们上完课再说啊,来。

现在呢这个是那个这是第一种啊,对不对,那就这么命名的啊,看到了啊好,你现在再看啊,这是第一种情况,第二种情况呢这个你看一下啊,我现在重重新创一个目录啊,啊我们先把它文件呢改成这个点JPG啊。

你看啊这个点JPG我再换个目录名字叫移啊,移放在E点JPG里面好,那路径呢就是1。11比一好,我们现在呢把它重新关掉这个后门啊,从官后面编辑一下啊,把这里改成咦,然后是疑点JPG好修改连接啊,连不上。

为什么,因为你格式变成这个疑点JPG啊,那咋连上的,那肯定连不上啊,那怎么办,如果这个文件夹的名字变成了一点,JASP的文件夹,看一下啊,好,那么现在呢我们再把路径改,这里换成什么。

一点SP的路径再来看一下,哎他又连上去了,哼那它又连上去了,所以这是他第二种啊,以文件夹的命名方式,如果下面有个文件,那就当成SP解析,以这种命名就两种,那如login点SB封号,点JB1和叉叉。

点击SB点login点JB1这种啊一种以文件夹命名,有的东西和这个文件命名的两东西,就会把这个文件呢当做SP集型,就不管你是JBG啊,还是TSG都行,都会当做JAP解析。

这就是我们说的i is上面的解析漏洞,优点零的,那么起点零的呢就是一个图片呢,后面加上一个路径,他就会当成pp解析,但这个漏洞呢危害非常大,但是很少有,就是因为他有不利7。0的啊,是这么个情况。

就是正常文件的一个路径下面,那后面加上个插入点PPT呢,它就会把当成PP解析啊,很很的很奇怪啊,但是很少有啊,因为这个东西有补丁啊,所以你难得碰到i is6。0呢,它没有补丁。

所以基本上S600的网站呢都会受到影响,好那说了这么多,大家会说,那这个有什么用处呢,什么时候用到它呢,那你可以试想一下,是不是配合文件上传的时候利用啊,配合文件上传的时候利用啊。

好那现在呢配合文件上传去利用,那么现在我们先把它放一下,因为等一下呢我们就会有这个演示啊,就是一个简单的一个SP的一个网站搭建,从漏洞利用的到后面那个测试啊,对不对,就会演示啊,现在呢先把刮一下。

另外还有一个漏洞,其实下面这个漏洞呢,说实话呀,哎江南那里面的也是尴尬啊,这个S全切啊,它是小于等于5。6啊,6。0的啊,给大家演示一下吧,这个漏洞很老了啊,基本上现在除了老一老系统的才碰得到。

后面碰都碰不到,只有SP里面才有,这是他的网上一篇文章浮线呃,给大家说一下这个漏洞是什么造成的,是在搭建的时候配置导致安全问题啊,你比如说像这个网站,那右键属性这里呢在搭建的时候呢。

他把这个地方有个叫写入这里勾了,把这里勾了啊,把这里勾了,然后呢其次是在这个拓展里面呢,把这个web da飞勾了,两个都勾了,一个是允许,一个是把那个写入勾了,就会造成这个安全问题。

那么它会造成哪些安全问题啊。

来我给演示一下。

就可以直接呢上传文件了,可以用个postman呢,用个put请求方法上传文件。

你们不要去理解,那什么web费是干嘛,那不需要理解,因为这个东西不重要,知道这个情况就完了啊,那你比如说呢像现在啊这个网站呢,这是个网站对吧,下面呢有个假设有没有一点线,有好三点TT,有没有三点TT。

没有,对不对好,你看着啊,我用postman呢去请求一个put方法,请求这个路径下面的三点TT请求什么呢,body里面啊选择一个语法RW的,那请求一个东西进去勾刷新。

这里看到没陷进去了。

好我这里呢就把这里关,你看啊,我随便关哪个都行,那我把这里的写入把它关掉,诶,这里就是挂着的啊,那把写入字给关掉,把写入关掉,确定啊,写入关掉了,我们再试一下吧。

换成个4。4点TXT。

写个四点TT啊,没有是吧,那请求啊,包错了,刷新一下看还没有啊,那没有了是吧,那没有,所以说啊他这个漏洞成因呢,就是在这里开了这个写入,导致这里呢安全问题,那开了之后呢。

你再勾你有了,然后呢你再刷新这里来看没看,所以这个就是写权限漏洞啊,那具体还有后面的利用。

那我们就不说了,然后再用是什么movie方法把它移动成什么文,移动成哪个路径,移动成的解析漏洞这个命名啊,然后呢这个就是后面的嘛,把名字改成这个解析漏洞命名,那你上传的文件名这里呢就写成后门代码。

不就是一个后门的吗,直接就可以连接后门了,这写片头那就直接拿权限了啊,到后面还有文章是吧,用一键去连接是吧,连接这个地址来,这里呢就是配合那个文件解析漏洞呢,把那个文件名呢搞成那个分析频啊。

嗯这个漏洞很少啊。

因为太老了啊,这是我当时学安全的时候呢,哈哈这个学的那个东西现在你们都用不着了啊,碰不到了,除了一些很老的系统里面,那可能还可以碰到嗯,如果在真实情况下面。

那一些真实的这种新上线的应用里面,不可能有这个东西。

所以简单过一下啊,好,那接下来呢我们就来搞一个这个安妮呢,去给他演示从啊,顺便呢把这个SQL注入这个漏洞呢给他引入出来,讲解一下SQL注入,因为在pp里面呢也有四个字路,在java里面也有这四个字路呢。

还是个比较中的一个漏洞,在阿克塞斯里面的也是个四个组,由于这个阿克塞斯呢,这个四个组的呢没有讲的必要,所以我们就用工具呢给它取代了,我们就详细讲一下这个架构,关于MYSQL输入的一个手工的方面啊。

这个access那就不不用加手工了,直接用工具,因为我看了一下啊,以前呢我还讲了一下手工,现在呢我发现讲不讲都无所谓哈,因为你碰到的时候,那你手工用不了,大部分都还是用工具,所以取消单子呢。

直接用工具把架构简单讲一下就可以了,不用可以花时间在上面去搞这种事情,什么是SL注入,好那么这个SQL注入呢我们称之为叫SQL注入,其实他的专业叫法是数据库注入,就是什么数据库注入access数据库。

注入MYSQL数据库注入,就这样叫,因为这个猪的这个攻击方法和攻击流程呢,它是和这个数据库类型相关的,并不是和这个脚本语言相关的,因为他是和数据库打交道,所以你脚本语言你用P1P。

用SP用什么java都一样,因为底里面的这个数据库不一样,里面的东西就不一样,因为他执行的是SQL语句,这个SQL语句呢就是给数据库看的,你能执行这个语句,执行什么花样出来,那都是和数据库相关的。

它能支持就能执行,它不支持就不能执行,所以SQL注入就是在执行SQL语句,简单来说这么个情况好,那么现在呢我们就给他演示一下啊,什么是为什么会产生这个中路,这个中路原理是什么啊。

其实以前的我课都讲的很详细,现在呢简单说一下啊。

今天呢就开个V。

好我们可以通过这个代码来给大家分析一下啊。

来我们这里呢找一下啊。

把那个网打开。

好就拿这个网站来做演示。

啊这是一个以前搞实战的时候,把这个拖下来一个圆吧,哈真的是好多年了,唉14年一五年的时候搞的,那时候是吧,贝壳呀,搞这东西把他拖下来,那现到现在都还是他,唉真是脑眼了啊,啊你打开这个路径啊。

你看这里呢是有这个,清晰的啊,你看这里有个叫UID等于143啊,然后呢这个敲这东西是吧,是不是老掉牙的这种判断方式嘛,按的一个一样的什么鬼东西啊,这个敲桥场区呢是吧,就是判断那个租的方式是吧。

这个太多了呀,这鸡都,记都记不下了一些事情是吧好啊,然后这什么情况呢,是吧,这个收入又怎么产生的,简单说这个原理呢也是相对简单的啊,也不难的,那这个就是个典型SL注入,看这个类方啊。

这个p i CSP class13访问这个路径呢。

我们可以找到对应的源码给大家看一下。

把这个源码呢我给他单独copy出来,放到我电脑上面看,有些人说看着那边看的不搭嘛。

放这来看啊。

好这里呢PC就是这个哪里去了,这里,看代码。

然后它结束的是什么啊。

把原理讲我们就利用啊,解释是class i id等于三,我们看一下啊,那这里是有个这个代码呀,你看那class看到没,select的拓扑仪,For up puts class,Well,Class。

连接class id,Old by old by id,是吧,有这个东西啊,对不对,那这里呢还有这个class d啊,你都可以搜一下,我们在这里搜一下,那全局这里面的有几个啊,来这里有一个。

这里有个那个那个了很多地方的,对不对,其实我们只要看前面几个就差不多了,然后假如说以这个为准的话啊,我们以这个第一个为准,这个在执行SQL语句后面不用管它,那后面就是判断什么东西呀。

然后执行这就是SP的那个语法,我们不管它呢,执行这个地方怎么来,还连接这里啊,你可以看到这里的压根就没有做任何过滤,啥意思啊。

直接执行,那么我们可以这里猜想一下啦。

我们可以做个这个简单的介绍啊。

那比如说啊我们就把那个语句拿出来,这样写啊,我网站的访问这个地址的时候呢。

是这么个路由地址。

那么前面把它去掉,后面加上三,那么这个语句这样去拼接的话,就会成为一个,对不对,那么大家试想一下,不过滤,我在这里加这东西,加个三,那我再加个冒号玩,然后呢再加这个符号啊,后面呢再加上一些语句。

再把后面的给他,怎么样一注释掉,用注释符就往后面不起作用,那么相当于是执行起来的时候执行这个,然后呢再执行我们的这个UNACECT,就是像是我重新呢把这个鱼呢改的怎么样了,重新定义了。

那么这个就是一个SQL注入,就是对这个用户的这个输入的这个字符啊,或这个入户的数据呢没有过滤,导致这个什么重新定义SQL语句执行,那么这个定义呢,就是我们攻击者的这个什么定义的,那就是想要的结果。

对不对,这就是一个SQL注入的一个产生原理,就是说没有对这个东西呢进过滤,那么同理我们再来思考一下,那么既然是这样子的话啊,嗯那么注意是这个情况,由于啊这里呢这个SQL语句呢,是在这个数据库里面啊。

啊是无中执信,对不对,按照数据库执行的话,那么很简单的道理,那么什么数据库,什么SQL语句,或者说有什么功能,由这个什么数据库类型决定,所以说为什么这个注入呢,要叫做数据库注入,要区分什么虚空。

为什么啊,因为很简单的道理啊,数据库不同,Mysql,Access,Oracle,Super server,它里面的功能不同,价格不同或者攻击流程的也不同,这个侏儒学的就是这些不同的地方,难你搞清楚了。

那如何判断注入呢,那最简单的就是按照一等一,但是呢我告诉大家,你不用那样去判断,你只要明白这个原理很清楚的啊。

网上都说20101,你这里再随便加,那我加加东西访问报错了,为什么报错啊,你现在想他为什么报错,报错原因是它,因为我呢我把三不加这个东西的时候,他正常,我加了,他报错了,说明一个事情,什么事情啊。

他把我这个输的数据呢代入查询了,所以他才报错,那这个就是符合一个四个组的这个流程,为什么这样讲呢,他如果不接收你这后面输的乱七八糟的,他会报错吗,不会报错呀,就是因为他接受了他才报错呀。

那接受他为什么报错呢,就是因为他把这个东西呢在他数据库去查询的,所以也就是说他接受数据并且代入查询,这就是个典型社L数据,当然这里呢还有句话要讲。

有时候呢我这样讲,有些人就这样搞了啊,比如说他在网上啊,这样搞他怎么搞呢,我告诉大家啊,他导了一个一个比较大的网站,然后呢他在后面输输了之后呢,哎这个页面啊,比如说正常,是吧,然后呢他在这里数字后哎。

这个里面错误了好,他又输一个又错误了是吧,又输给另外一个东西,诶,他告诉我这不是你讲的吗,哦有注入的,然后他开始搞了,有时候呢有这种情况,什么情况呢,叫,叫容错页面,就叫容错页面啊。

就常说的404页面啥情况呢,是代码的逻辑设置,啥意思呢,其实就算有时候呢是这么个情况,你访问呢他那个报错和我这个说的报错,那是两码事情,就是你只要加了它就报错,是它上面做了代码浓缩。

就是一旦发现你有这些东西输进去,它就直接让你报错,是他这个代码逻辑这样走的,并不是说他把你数据接收到到数据库查询之后,没有这个数据给你报错,而是由于他自身的那个什么失灵,时报说有些网站会这样做。

就像我们写代码的时候,不是有那种容错处理吗,就说异常的该怎么办是吧,就和这种类似一样的道理,所以你不要搞错了啊,有些人我这样讲之后呢,他跑那个什么百度啊,什么新浪上面可以搞搞,说他有猪,他是咋租不了啊。

第一个呢他测试百度我就不说了,第二个呢他这样搞得我真是不知道怎么想啊。

举个页面呢举个例子呀,这有啥,你在网上找这种私密式页面,那这很多东西,很多网站有这种私密式页面,那像这种的都是在的这种就是的,就你一访问他就报这种页面,你注意这也是报错了呀。

报错就是和前面那个页面不正常了,就是叫报错,就以前是那个页面诶,突然一下变了,不是以前那个东西了,那就报错了嘛,啊报这个东西就是他做了容错处理,就是你输入东西呢他不知道是啥,所以他就直接报错。

但并不代表他把你的数据结收到数据库里查询,我说的有注入,是因为他把你的数据接收到,并且代入数据库查询,这才是注入,能理解吧,但是他可以通过它固定好的地址,固定好的东西,你一旦你敲定其他东西。

他就直接不理会用位是错误,他就直接返回这个位,返回这个页面,他压根就没有带数据库查询,那怎么就是数据库注入呢,对不对,所以你要搞清楚。

知道吧,不要说里面的有些话是吧,我也没说绝对,你就那样去想。

这种是一种容错,就像你代码里面写异常一样,你代码里面不是经常要写到什么try是吧,try与啊尝试,然后呢,如果说报错就会再进入下一个逻辑,那这个网站,很多优秀的网站都会有这种容错处理,就一旦你出错了。

他就不会报网站页面错误,他给个容错页面给你,诶,你也不知道这啥情况,对不对。

只是你访问过错问问题,你像这个百度就有这个事情了,你看这百度就有啊,你看啊你看啊这百度点com是吧,你看着啊,来访问的不访问他一些不存在的东西,你看啊呐漏放的这个还还有还真哎。

以前我记得有的嘞是在他其他页面网站压。

我记得以前有的啊,像一些在网站里面,以前好像有的像铁板里面没有没。

那他就是在这种就是典型的那个史密斯,只是他显示那不一不一样而已了是吧,只显示不一样而已了,你这个就是来呢搜索时来搜这个错误页面,那你说他是有租的吗,对不对,你可能说哎我加上去再报错了啊,不是这样想的啊。

这容错的一个处理。

你这个不死啊,你这个你这个本来就是个报这个错误啊,好行吧,就这里啊,我们说一下你这发的什么鬼啊,你一直发一遍,我看那这个就是的啊,这个就是典型的啊,你看把一输来错过就报这个东西,对不对。

你也是说他是有猪笼吗,你这咋就有猪肉猪肉毛啊,所以你要搞清楚啊,我提完说这个话啊,那你看热的也报错了,那是填报来犯错误。

所以说你要知道啊,他有一种叫容错,还有一个是真正报错,那这个就是真正报错啊,我刚才看那个网站有真正报错,我们那个测试网站啊对吧。

然后呢哎网子呢跑哪去了。

在这里是吧,在刚才那个地方就是呢报错了呢,包页面他直接点啊,他他提示你啊,他做的什么,这个查询表达式里面这个什么,3DADSAD有错误,为什么我输这个东西,它代入查询才有错误啊,他不查询。

他有个毛的错误啊,肯定没错误啊,是不是,咳搞清楚SQL注入的原理啊,搞清楚之后呢,我们在后面讲PPP的时候再给大家详细说一下啊,这期这一期课程呢我不知道讲不讲,很详细细一点,那个四个注入啊,我讲稀呢。

我感觉也没太大作用,不讲稀呢,有些人是听不懂,咳咳好嗯,下节课在讲pp的时候呢,那个就会搞得很清楚了啊,那么现在呢我们就知道这里了啊好了,这个塞斯呢既然是XXB的单位移R3数据库。

那这种告怎么搞呢啊一般在SQL注入中。

一般用的最多的工具就是用这个什么circle map,这款工具用的最多,这Buff呢就是一款专业的筑路工具,就是专门来搞注入点的,用它来去跑手工注入,就是自己用语句的去搞,那就复杂一些。

但是那个说实话啊,你能用工具就用工具,手工,搞不了就用工具嘛都可以的,学手工的意义是在于了解它的原理,会合适的去编一去变形,搞什么WAF的一些绕过的时候,那肯定用得到,但是大部分人都会选用工具。

因为工具的简单明了,都不想去手工去记下其背,所以说我们还是以这个工具呢去给他讲,后面讲其他的什么MYSQL猪呢,可以简单的给大家说一下那个手工方面的啊,但是我们也不会像前面几期的花大麒麟呢,去讲太多了。

因为后面我发现那个东西讲的跟没讲一样哈,都忘的差不多了。

哎好我们现在来用一下那个西格玛普啊,找到四个move安装目录,然后用Python去启动它。

这个SMAP的使用呢今天就不详细多说了,看一下效果,后面呢也会单独去讲他的,讲完这个这个组呢就会详细的讲一讲,讲一讲这个SMAP的一个高级玩法,所以现在就是初尝试翻什么set up的杠U,加上目标地址。

写上注点,下注点之后啊,我们呢看一下啊,他的一般就是先杠杠tables获取下他的表,好回车回车啊,你不懂就直接回车啊,回车回车就完了,那看到这个提示呢就知道有注入点。

他说呢一个什么injection able啊,如果说他没有注入点,它可能就提示你什么low,有个low在里面是吧,他没有提升的,就是有回车好,然后呢他吻你说这个用这个东西去检测吗,啊我们说es go啊。

好然后第一步说用什么用字典好,这里呢有个支点要讲一下啊,阿卡塞斯里面呢他拆解注入点它有三步,第一列名叫表明,第二个呢叫列名叫数据,那这个今天听不懂的不要紧。

我们在讲PPTMYSQL注时候会详细给大家说的,先要拆表后拆列,也叫字段,再拆数据,那这个表明就是刚刚tiles是去拆,用工具去拆好取材啊。

然后这里他拆的时候呢。

他是可能猜不到的,他拆的时候是通过支点去拆的,这个access注入点是靠知识点猜的啊,它和MYSQL一样,MYSQL呢可以通过其他方式呢不用质点猜也能猜到,但他呢也考知点猜。

所以他有一种可能性就是拆解不到的情况,这个大家做好准备,不是说所有这个access入点就能都能跑到。

最后他也可能猜不到,表明就是它表明了发生了这个更改,写的很复杂。

所以他就问你说是否用这个这个看这个什么,这个支点呢去猜对,然后一是默认选择这个工具下面的这个支点,还有个呢是自定义,我们就选择工具自带的支点是吧,以选一,然后呢他说选择多少线程,我们就选择十线程嘛是吧。

一秒十次啊,3369个字典就开始拆了,那OA发现接收了个enemy,那恭喜你,看到艾米基本上就是管理员的支点,就是管理员的标语,还有什么news book,那这个东西是来源于哪里呢。

啊简单来说啊,这个东西呢就是来源于好,我给大家看一下啊,这个网站了吗,那这有个,那就是数据库嘛。

就是来源于这个m dB文件打开就是那东西来拆,那么既然拆了这个艾德米呢,就可以把它暂停了,因为呢其他东西你不要了,你主要是艾德米,就像这种名字呢比较像管理员的这个表,什么enemy呀,melody呀。

什么user啊,这种观念的是吧,用户相关的这种表明的名字英文单词,第二步呢就是用这个什么,刚刚COMUNS就是代表列名字端的意思,然后写上去,然后呢由于你的商级呢是enemy表明。

那么这个级别呢我给大家简单写一下。

后面呢讲的时候呢会详细讲啊,来就是我们说的的access的这个东西,系统详解的是你拿个表明哈,老黄他下棋的是捏你哈,也叫也叫这个什么字段,对不对,然后后面那就是我们说的数据啊,那先说拆到表。

那下面就是这个列。

那么我们可以看一下啊,这个还是给大家简单说一下啊,呃刚才下载了个数据库。

跑哪去了,对那个哭给他看一下,怕有人不懂啊,看一下啊,那这个是呢这个艾米就叫表,那这个写个表是吧,打开这个里面上面的什么id啊,username就是它的列叫列名,也称之为叫字段名,然后里面的值怎么移。

2米这个东西就叫它的数据能理解吧,所以我们现在呢就是猜到表明就猜到这里呢,有个艾米就是我们认定为管理员会存放到这里,接下来了咱们猜这个id,username和password,就拿个记录这个用户名。

哪个记录密码就猜这东西啊。

所以在这里加上的参数呢,就是刚刚,杠杠什么杠杠CORRUMS就是拆联,然后再搞什么杠提,就是table的简写,指向内,啥意思啊,就是告诉他我要拆艾德米下面的什么列,能理解吧,因为你不告诉他是艾德米。

那他怎么知道是艾德米呢,他不会拆这个B格克拉斯,会不会拆这个的都会拆呀,因为你告诉他我要拆item,下面列就是拆这个艾em下面的这个id,username这种东西,看他究竟是不是username。

是不是user pw,用这上面可以改的啊,比如说是改成什么password是吧,他可以改的啊,知道吧,他可以改的。

所以他就猜这上面的名字哈,那么就回车继续猜它的爹,同样道理啊继续,然后呢,你看啊,他就事后又问你,是不是用这个联名的这种东西去检测,我说yes,好嘞,告诉你是用自固定的,这个工具自带的还是用自定义的。

我就选E工具自带的好,先程选择十好,你看就2000多个是吧,哎拆了个id,猜了个USERM哦,那密码呢是不是password呀,那就等一下吧,看是不是哦,有个data,那可能这个不是密码。

看看还有没有什么password这种东西出现是吧,所以这个东西呢有猜不到的这个结果的啊,有猜不到的意外的来出现password,拉宝基本上就可以停止了,CTRL加C。

因为我要的这个username password已经出来了,那这个极有可能就是账号和密码,你可能说那可不可以是user或者可不可以pass,都有可能啊,看名字决定你觉得他是用密码了。

你可以暂停了好那么这里呢就出来了,那么接下来就是拆这个数据了,猜数据就是什么,刚刚当然后杠C杠C是什么意思啊,联名的这个名字之下,然后写冒号写什么,我要user lemon和password是在写呢。

杠C指向列名为username。

password来源于刚表明艾德米和password ADD米的,那么其实就是告诉他才表明。

艾德米踩点名为UNAME和password的,对不对,会这把数据给它拿出来好,嗯开始了猜起来了,他这个呢就是一个个拆的,网上呢也让手工猪肉可以一下子出来,但各有各的优点啊,这种呢大部分都实用。

我那种呢就有些注点呢,它不实用,他又问你是否采用这个哈奇破解来,他是否为你采用这个hash破解工具,对你这个迷雾来进行这个解谜啊,你这里可以选用yes,也可以选用NO,那我们就萝卜一下吧,不用了啊。

这个是否攻击他啊,给low吧,不用好,那这出来了,因为这个密码那就是MD5的加密值嘛,那就两个是不是出来了,那我就拿这两个呢把它解谜一下是吧,那这个MD5呢,你可能说哎我怎么是MD5啊。

那不是前面讲过的吗,这密文也要自己学会规则呀,MD5的简写密文就16位和30个Y,这一看就是16位啊,对不对,不前面一些基础课程就呼应上了吗,那为什么要学那东西呢。

明文都是吧,如果看到一些莫名不懂的,那就查加密格式了,又放进去,那解密要付费是吧,付费就付费嘛,反正我也是高富帅,对不对,我还有100多条呢,不查白不查,一年就到期了,一查密码是贪飞,把你六噗噗好。

那么密码知道了,那接下来该怎么办呢,大家觉得该怎么办呢,接下来,下来找后台了呀,要登录后台呀。

那后台是哪里呢,你知不知道后台在哪里啊,后台那我不知道啊,是不是在enemy下面不在,那咋办呢,是不是。

短文件是不是就可以用上了呀,目录扫描是不是可以用上了呀。

两个都行呀,但这两个的原理它是不一样的,他两个原理是不一样的,一个是采用支点去猜一下面有没有这个目录。

去批量访问,就好比目录扫描,就等同于你自己呢在这个网站上面这样去敲呢,比如我的这样敲哎,有没有有没有啊,就一个人在敲,这种叫自联扫描,还有一种呢就是我说短文件漏洞,就是用漏洞去猜,两者是不一样的。

那我就两个都撕一下呗,是吧,一个就是用支点啊,就是用手工啊,一个猜,还有个呢就用漏洞,漏洞成因的去猜它啊。

所以说呀你自己都要搞清楚,还有一种方式其实就是网站爬行,哼啥叫网站爬行呢,我等下给大家说一下啊,就爬虫,那爬虫又不一样了,三种方式其实我讲了很多啊,但今天呢说实话,这些字典呢嗯在现在这个环境下面呢。

以前讲这个东西呢还就真是一门学问,现在呢讲多了会会被骂的,说基础了啊。

端文件里面,那就呢你要端文件里面有个什么叫up file,哎我就猜一下app file,还有一个叫什么data啊。

Upp file,那upp file呢一般是单词是吧,那我猜一下呢,apple file有这个文件是吧,我要访问一下,看是看有没有啊,来看一下啊,Approfile,我看现在随便去访问一下呢。

你访问诶自动弹出后台,啥情况,二不fail,因为呢这个up file呢应该是他后台的一个登录,上传的地方,up file就是一个上传的这种命名文件嘛,那可能就是说这个命名文件里面呢,有这个验证登录情况。

所以呢他就先让你登录嘶。

你说这巧不巧呢找到了呀,同样道理,你是不是也可以通过这种目录扫描工具啊。

就比如说是吧。

像这种,web扫描工具对不对,来放上去,选择合应的字典,这个字典是默认自带的,选择什么SP和MDB呀,为什么不选pp啊,因为pp是pp的这个网站的呀,SP是X的,这JP是JSP啊,我觉得SP和MB啊。

因为网是AP嘛,所以它支点的就是符合类型的,200和300这个东西呢是个app状态码呀,是不是玩了默认就行啊,403就是目录存在200,就是都存在三叉叉,90可能是这个跳转也可能存在和不存在。

500呢就是什么服务器错误可能存在不存在,对不对啊,就是默认吧,把扫一下,对不对,那这一种呢就是支点扫描,你看就发现几个目录,这个目录就是网站的情况嘛是吧,哎你看这里呢。

那访问upload sp时会自动挑选一个tc that at admi com。

发问upload也会跳转这里,把这一打开,不就是后台了吗,那就利用刚才登录这个网站后台账密码,那去登录进去,对不对,806登录进去,9548,这是目录扫描是吧,这是目录扫描。

那还有一种方式就是我们说的爬行。

那爬行是什么原理呢,这个网站呢演示不演示不了。

那我只能换一个网站给你演示啊,我就简单举个例子啊。

爬行是什么原理,目录扫描有三种方式来写一下啊,其实很有深度知点呢。

支点,去跑是吧,还有种说,还有我们说这个S短文件就是利用这个漏洞啊,探子那还有一种说这个目录爬行就网站爬虫吧,那网站爬虫是什么概念呢,啊其实那就是获取架构中的这种目录和文件,路径分析。

能理解吗,啥意思啊,来我举个例子啊。

呃这个这个网站呢八移动好像有这个例子吧。

好就这个呢你看这个呢这网站里面它爬的时候,爬的时候,那其实就是用我们鼠标一个个去点点,这所有的触发链接链接,就像有个地址嘛呢点这个点这个再点这个是吧,这这这图片地址呢。

哎里面就有这这是不是有这种完整路径啊,比如说我加载数据包里面呢,能看到这里有很多路径和文件的地址,是不是来,那么这里呢是不是一个目录啊,这是一个文件啊,那有可能一个后台目录就泄露出来了是吧。

或者说这是一种加载的,还有种方式,就是爬目录里面可以爬到这个网站源码呀。

来源码里面找是吧,然后这里面看一下是吧,有没有一些呢这种目录结构,你看那搞不好后台就在里面了,你看这里呢来是不是ADD me点index sp1打开诶。

后台出现了,爬虫就会爬这种东西,把这东西一爬诶,是不是爬到一个目录来。

哎这位是爬虫啊。

这都是我那个时候学的时候学的字典啊,那个时候讲的那里面的都是高端货,对不对,现在讲的都是低端货了,哈哈哈哎呀笑死啊。

真是那个时候都是高端货。

讲这东西都是高端货,好啦这个登录进去啊。

好登录进去再弄弄吧。

哎登录进去了,哎登录进去之后呢,我们刚才不是找到这个上传点吗,是吧,就是个up load和up,只有那两个扫到文件那个路径嘛。

阿不漏的和upload,你看这里有个上传文件,那么那我就利用这个上传文件的去拿。

我不修,因为很简单,后台登进去了,但是不是说你拿到网站权限,网站权限呢是需要上传个后门上去,那一般采用的就是什么文件上传这种方式,那具体还有哪些方法呢,我们后面会介绍先讲都懂的。

后讲这种后台的这种拿希尔的方法啊。

我们呢主要是这个先用漏洞啊。

不管是进入后台或者说直接拿网网站权限,都可以,进入后台呢再拿网站权限,那也可以,但是后台里面能不能到网权限,那是看这个后台的功能决定的,并不代表百分百,那么其中呢我们刚才看到了啊。

包括这里呢是可以有这种啧,那叫啥样呢,有这种上传图片的地方,你看这里有上传图片的,就是个uplofter upload。

你看这次有嘛是吧,我就可以尝试呢啊,去这个去利用上选漏洞的去拿,现在呢我没有讲上选漏洞,我就给他简单的利用今天学到的知识点,就是那个什么,那个解析漏洞来给大家去讲解。

来看着啊,今天到这里,那就基本内容其实已经讲完了啊,这后面再上传的,这是我们上传漏洞相关的,不需要了解啊,过一下把过程都给他走一遍,让他熟悉一下,把商城数据包装一下啊,模拟下上传漏洞的一个测试好。

大家可以看一下啊,我们来上传个文件给大家看一下啊。

找个包好,他需要登录,需要登录嘛是吧嗯,登录一下再访问它啊,因为它需要进全这个浏览器没有登录过,所以呢重新要登录一下。

好来再访问,那现在就能出发了啊,来看一下啊。

上传个文件啊,呃刚才不是有个疑点,JSESP文件吗是吧。

我试着去上传他啊,那我直接上传提交它提示的类型不正确。

不能上传,是不是好,我就把格式改一下,改成这个什么已点JPG是吧。

已点JPG改成这个符合格式呢,让他上传,点击上传呢,哎他也不能上传成功,这啥情况诶。

这啥情况好像有点污了啊。

这种情况呢,有可能是他把这个文件呢做了这个文件的检测。

所以这个时候呢我们可以先尝试呢,去上传一个正常的图像是吧。

上传个正常图像,哎你看报错了,他说不允许的一个什么操作好,再换一个呢,换个小点的好吧,上下哎他就说成功了,然后右键原版里面也可以看到,这是那个网站的图片路径来。

我们试着呢去访问一下,看是不是有这个图片诶,发现有这个图片。

对不对,想迪宝的那张图片对不对,有了说明能上传,能上传呢好那现在呢就抓个包了,看着啊,点击上传,把包抓到,包抓到之后呢,这是那个图片内容,我们观察一下,把这里呢放到这个提交模式下面。

它的路径我们上传意识变的时候,路径变成这个路径,然后这里你可以看到有个叫什么fire帕奇,代表意思是什么呀,文件的路径,那么这里是个斜杠,那我试想一下,是不是这个斜杠拼接后面的路由这个网站呃。

这个图片地址呢,那我加个A试一下呗,呀比如说我加个一勾一下哎,前面就变成加一了,那很简单了,那就是符合我们一个配置解析漏洞的,我就加上个什么星号封号点JD,把它一勾勾之后,那这里就变成了一个什么疑点。

SP封号点PNG,那这就不是一个解析漏洞的一个命名文件了吗,就符合了呀,那我一访问它,是不是把这个文件就会当成SP去解析呀,哎解析了,那如果说这个后门里面带有我们的这个什么,后面代码。

不就是把后面解析了吗,就把后面代码呢直接拖放到这个图片最下面,多放几次是吧,再给我勾诶,这里左边路径又出来一个,把这个访问一下,哎能访问,那么现在我在用工具来给他操作一下。

添加路径测试,OK确定添加,看一下路径来JPG图片进入诶,拿下了是吧,进入了,是不是,过一遍啊,不需要了解啊,不需要了解,这不是配合那个文件解析漏洞吗,不让我上传JSP,不让不让我上SP。

我们怎么操作的呀,利用记文件解析漏洞嘛,观察到得到这个东西呢,可以指向这个前面的命令,那么呢,利用这个什么构造一个文件解析漏洞的命名,让他触发,把这个PNG图片,把它解释成SP,那么是吧,就可以了。

所以说呀你那个东西学的越多呢,思路就越多,但是说实话你看着我是吧,眼神非常简单,实战中的你碰都碰不到,但是怎么说呢,实验毕竟实验嘛,真实情况下面的P都难见到吗,还不是这个解析漏洞的嘛,是不是好低端课啊。

今天是低端课啊,不需要额外了解啊,听不懂也没关系,以后也碰不着了啊,只是说你想多学点,那你就多学点无所谓的,还主要还是和我们听这个pp和java相关的,这个网站的一些知识点会好一些啊。

不过这些东西的操作呢还是要了解啊,以后,以后自己呢多食盐吧。

好这个今天的这个SP的东西呢就讲完了啊,你们也不用说,哎呀哪里听不懂啊,还有一些疑惑无所谓的啦啊。

这个SP呢本来就很少碰到了。

听不懂就听不懂呗,你像我讲的时候,那有很多东西我都没有给大家细说,因为没必要讲,都是浪费时间,大家都碰都碰不到了。

我把它讲的那么细,不浪费时间吗,现在课程和以前不一样了啊,以前呢是吧,大家讲的西哎,现在把那个终点呢都讲到一些重要的点上面。

再讲细了。

这不是很重要的,那我们就简单过一下啊,主打一个知识点的全面性,但是不主打这个细节性嗯,这个工具都打包发了啊,你们不要老问这个温度是白问,对不对,老天天发网盘都发了几多次了,他问啥了,虚拟机我都给打爆了。

呃呃,咳这个SP呢今天讲了就不讲了啊,后面就没有他了。

下节课呢就讲pp了啊,把pp的一些注入的一些东西给讲讲清楚,现在很多一些这个搞培训的都不讲这些东西了,都讲一些高端东西了。

这还是我还在讲,隔壁都不讲了,都是用一些老教程的在忽悠你们,不过我们也都是还是先有些东西。

还是些老的技术啊,不说后面他加了一些什么JS的呀。

java的一些这个安全的是吧,这是我们这一期加的,上期呢讲也讲了,讲的少是吧,这期呢加了一些JS和那个java的安全。

那个才是我们这一期的终点,加新漏洞,哪有新漏洞啊,你发个给我呀,没有新漏洞啊,好今天就讲这么多了啊,下节课呢我们就后天再讲了,那讲pp了啊,VIP就不讲了嘶哎按照个导图来啊。

一个语一个语言的讲啊,一个语言也讲讲了,SP呢讲PPP,PP呢讲了讲这个gs s讲点net上来讲java。

啊时间关系我就不给大家录了啊。

这个录像就不暂停了。

P42:第42天:PHP应用&MYSQL架构&SQL注入&跨库查询&文件读写&权限操作 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

是讲这个挖宝课程的第二次直播是吧,依旧还是我们的低端课程,讲的是这个pp的,那个pp的这个应用方面的安全课程呢,还有好多节,因为它上面漏洞的还比较多,也基本上大部分都那我们从PPT上面去演示。

那后面再讲其他语言的,像JS的呀,java的呀是吧,就好好讲多了,因为有这个pp,先前的,就把这个漏洞的一些原理呢搞清楚之后呢,在这个漏洞呢,在不同语言中呢会有一些简单的一些差异。

除此之外那就没什么太大差异了,那后面呢再了解其他漏洞时,那就给快一些了,也不是说后面那讲的少,是因为那前面一些着重的基础部分讲好之后,后面的东西就是吧简单一些了,那么现在我们来看一下这个。

今天讲的就是讲这个pp里面的第一个漏洞,是SQL注入,这个SQL注入呢,我想想啊,如果说把它讲的很全面,那大概就是三次呃,讲的全面一点,那就是大概是3~4次直播的样子,四次直播吧,应该是是吧。

如果加上前些年,那就两次直播,感觉那粮食怎么解决这个呢,我们是要看大家的一个情况决定啊,呃为什么要讲的少,为什么说不讲多一点呢,是因为啊这个牲口猪呢,就像很多人说的,他这个,东西啊是吧。

不再像以前了比较多,现在的比较少见了,那有没有花大气力的时间呢,去把这东西呢了解清楚,有没有必要性啊,有些人觉得有必要,有些人觉得没必要,所以这也是为什么这个课时呢是吧,是究竟是两次直播讲完呢。

还是一次直播,是四次直播讲,对不对,好我们这里呢来看一下这个pp这个东西啊,那么pp里面一般他的一个搭建的一个组合,像上机器科呢这个SP的,我们那就浅显的给他入门了一下,这个阿克塞斯的一个数据库啊。

杰克呢是pp,那后面呢像这个java呢,我们就不接上MYSQL了,就java的时候呢,我们再接上这个oracle数据库是吧,因为这个MYSQL数据库呢我们在PPT里面讲了。

那如果说在讲到java那个数据库注入的时候呢,我们就联动那个oracle数据库,那么这个pp里面呢啊经常都是和这个MYSQL联通的,那么现在在讲课之前呢,我们先给大家把这个架构的一个模型呢。

给大家交代一下,就说一个网站搭建起来之后啊,这个服务器上面呢去安装有这个MYSQL数据库,对不对,安装有这个MYSQL数据库,那么同样这个服务器上面呢有数据库的话。

如果说这个服务器呢它可以去搭建一个站点啊,也可以呢搭建多个站点,就像我们这里呢用pp去演示的时候。

经常会用到这个啊pp study啊,或者什么保胎啊这种软件呢去集成搭建,那么在这个pp study上面,那大家都可以看到啊,在这网这边呢,他给那新增几个网站啊,他他自己呢是可以新增几个网站的,啥意思呢。

就是说啊你给他搞多个啊,一个一个绑定就很简单的道理啊,你比如说像现在啊我们就可以是吧,这这这本地搭建啊,本地搭建那个域名呢,我们就用的是这个IP地址,如果是真实情况下的话,就有可能是网站域名了哈。

然后这里呢有个1。4的IP地址吧,我在这里呢我就把它指向为这个叫z blog,这个目录算我们这边简单的给大家理一下啊。

什么情况啊,你们在搞来看一下啊,这个这个拔一端口是吧啊,这个呢就是玉米拔一端口的,然后这个是对那个z blog是吧,这log那个目录啊,就这个目录机子我给他记录一下是吧,这是他的一个东西。

好额这是他的疑点,那我现在啊你可以看一下,我们现在呢就可以了,再添加一个是吧,那比如说域名呢,我们就也是搞个一样的。

但是把端口改一下,因为我们这里是本地环境,所以就没有真实域名啊,把它指向到这个,比如说这个盗梦领域里面去啊。

解决下这个版本呢选7。0版本,5。45版本啊,这个无所谓的啊,先选这个吧啊这个八二版,然后这里呢是拔号端口是吧,把然后然后呢指向的一个目录呢,我们可以看一下啊,是这个路径。

好对吧好,我们现在呢这是一个相当于一个域名呢,对应一个网站目录,就是这里呢是一个网站,那这个呢又是一个网站好,那这是一个网站域名对应关系,那么数据库里面啊,我们可以看一下,打开这个网站目录啊。

啊这套网站目录,然后呢在网站的源码里面呢会有个数据库,配置文件里面呢就会有这个数据库,那么其实就是说它上面这个网站的数据呢,它是存放在MYSQL里面,存放在MYSQL数据库里面,他有可能是这样的。

就说root啊,用户,数据库录入用户,然后这边呢也是数据库用户用户,对不对啊,这是他的一个那个,然后呢有个这个数据库的名字,比如说名字就叫c blog,然后这个名字就叫DM01好,这是一种架构。

这是一种架构,这种架构呢我们称之为什么架构叫统一数据库,统一管理,统一管理的是采用这个root用户来统一管理的,root用户,那是MYSQL里面的一个最高权限的用户,看就是在MYSQL里面呢。

有这个lea值的这个管理用户,那其中这个root呢,就是默认的这个数据库管理栏中对吧,那像我们上节课这个a asp里面的,这个什么access斯呢,它是无数据库用户的,所以当时我们在讲的时候呢。

说他和后面的一些这个其他数据库的注入呢,还有些不同,就是不同,在这里这是他第一个不同好,那这是他的一个大概介绍,那这是第一种方式,还有一种方式,那就是我们这里呢可以把它copy出来。

还有一种方式是什么方式呢,就这样方式就是不同用户,什么叫不同用户呢,你比如说像现在啊这里就改了,改了个名字,也叫这BLO,然后呢再改个名字,这里是叫个DOM。

那么这个是怎么搞出来的呢,那给大家看一下啊,在打印的时候呢,你看这里呢像这里呢是可以点击呢创建数据库,然后有个数据库名称和一个用户名和密码呀,那么也说你看这里啊有个数据库名字叫DOM。

123用户呢是多么密码呢,是多么1+3,还有一个呢是root,就是默认的啊,密码是123456,他可以怎么办呢。

就说它可以让这个网站呢绑定这个数据用户,那么就是我们说的啊,乙管理,乙管能不能理解呀,就说你自己的网站就会单独啊,简单来说就是啊自己的这个网站呢,单独的创建一个这个数据库用户啊。

去管你自己的这个什么数据库,而这个呢就是说每个网站的这个数据库呢,都由这个什么root用户统一管理,对不对,它会有这么一个差异在里面,好那这个数据库用户是内置到MYSQL里面的。

也就是说他们其实这个所有数据库啊,都是在什么,都是这个网站上面的所有数据库啊,都在MYSQL中,然后呢有这个什么root或者是什么这个单一啊,一对一的这个什么用户呢,去管理。

就说他有这几种方式去选择这个呢,这样一讲,大家能不能明白这个架构啊,就是我们说的这个网站,如果说用PPP加MYSQL去搭建的话,那么他就会有这两种选择方案,第一种就是我们说的啊啊比如说网站A。

那这是网站A是吧,就是我们叫做网站A的一个模型,然后呢这个是网站B的模型,前面是代表域名啊,后面呢这个代表这个,东西是好东阳,道理呢也可能还有王子C王子D都有是吧,就有这两种模型。

那我为什么要先把这两种模型先给他看到,就是因为呢这个模型不同,你在租的时候呢,这个思路和方法呢就会有所不一样的地方,我们呢也会说一下,这种东西,在实战中如何判定它是第一种模式,还是第二种模式。

我们先把这两个模式记住好,这两个模式讲完之后啊,我们用这个打字和大概的一个这个呃,上面那个操作呢给他演示一下,我问一下大家啊,这个东西呀,那能不能明白呀,就这个这个一个架构啊。

就是我们说这个MYSQL加啊,pp加MYSQL的一个搭建的一个是吧,他这个这个管理模式是吧,是用这个root还是说采用不同用户的单独去管理,就这两个啊,其实呢就是两个事情。

一个呢就是说都给root用户去管理,那么还可以是自己在创建一个用户的单独管理,那么也就是说网站A呢是自己管理自己来,简单来说啊,这个单独管理呢我们可以把它写清楚点,大家更好理解点是吧,就是每一个网站啊。

单独呢去创建一个什么数据库,用户来管理自己的这个数据库,就这个意思对吧,那么这个root用户和这个这个普通不普通用户的,普通用户啊,都是啊MYSQL的这个内置的来啊,这里呢我可以简单给大家说一下。

就说呢这是个MYSQL是吧,然后呢他下面呢有个默认的RT,然后呢在这是默认的啊,就自带的,默认的是吧,然后呢现在呢有个什么网站A,然后呢它下面的数据库名呢,比如说叫这个test a对吧,这是一个网站。

然后呢又一个网站B好,然后呢再搞个test b,对不对,这这种情况还有一种情况呢,这第一种啊,第二种呢就是这种是吧,他在这里那就不用root了,他就创建一个什么test a用户。

然后呢在它下面呢就这个东西,然后呢接下来他才要创建一个,test b用户哎,来去这里呢搞这个网站呐,这就是刚才啊这个上面这个东西的一个模型。

就是说第一种呢是呢就是这种情况啊,就这种情况,那第二个呢就是我们看到的这个什么,这种情况走吧,这这个把这样一搞哎,大家应该就更清晰了,我希望大家先把这个搞清楚啊,这个搞清楚之后呢,那个猪猪讲的话。

那个点的就好清楚一些啊,那后面那都是什么手法了,就是说怎么租入的问题了,因为你在租的时候呢,取得结果是固然重要的,但是你要知道啊,那个怎么样取得结果呢,很会和你这个后面的思路呢挂钩。

这个就要看这个模型了哈,好这个理解了能能不能理解啊,理解了我们就讲下面了啊,我给大家啊,不理解就赶紧问,我们讲了就不会再讲了。

后面都没有这个事情了哈。

好那么接下来呢我们就来看一下啊,那么在讲呢我们就拿我们之前呀,我们不讲pp开发的时候呢。

啊如果说你最近前那也刚好也看到了啊,你就可以关照一下,这是我们之前呢在讲pp安全开发的时候呢,给大家写过的这个几个代码是吧,就是在安全开发里面写的,我们就用我们就用我们自己写的这个东西啊,去给他过一下。

比如说这里呢有个叫60点pp,这是我们之前自己写的是吧啊,这里呢用到一个六点ATM的一个模板,然后呢包含一个CONFAKER点pp,这个CONFAKER呢,就是我们说的这个包含数据库文件的一个东西。

然后呢这里呢解出一个变量id啊,如果说有接收值的话,就给这个变量,如果没有接收值呢,默认把它当做是一,最后呢执行一条SQL语句,拼接这个解释过来的IDE变量啊。

最后呢再把这个SQL语句呢给大家进行一个执行,执行之后呢,把结果进行输出,这是我们那个之前写的哈啊我们这边可以打开,试着给他运行一下啊。

这个就是我们当时这个给他写好的啊是吧。

来看一下啊,你看这是啊,默认等于一,就说我这里呢不加上问号id,它也默认等于一了,那这是输出的语句,这语句呢实实战情况下它不会输出啊。

只是我们这里呢给他提示一下哈。

那你看啊他这就是我们那个输出的个情况啊,那么这个输出的情况是数据呢从哪来的啊,来我们呢对应的把这个数据库呢也打开,简单先把数据库的这个注入原理呢简述一下,虽然说上节课讲过是吧。

但是上节课没有代码的一个辅助呢,这节课有代码辅助,那就更好理解呃,首先我们看一下啊,这个这里。

然后呢他这个查询的是什么东西,你看下啊,他查询的是这个60i id等于等于一的。

那是这个I等于一呢,就是这个呢小羊犬博客啊,小的培训开课了,一个什么V2021杠三冲,好乖呀好,这是我们选定论,你看是不是就是这几个地方,然后这个图片那就是来源于最后面的这个什么,来这个图并地址。

那这是我们说的这个情况哈,那后面再加上这个问号id等于R,那就说等于R等于R,那就是下面这条嘛,这IDR的数据就是萧瑟迪的安全博客,肖老师开课了,非20231冲,然后明内容呢就是吃瓜了,图片他不改。

我们看一下啊啊标题就变成萧瑟的安全模块啊,再然后我这个东西它变成20231杠一,再就是吃瓜肉,对不对,这内容就会这个这个东西对应上了呀,那么如果说你选择id等三呢是吧,然后这里就没了。

是不是因为呢你数据里面就没了,比如说像现在呢我们就写个什么,写个数据到里面去,是不是呢,你比如说啊把三一改是吧,我再搞个什么是吧,小蛇的对不对,小小蛇的封建博客,对不对,再搞个非2023杠啊。

非2024杠一,中啊,好然后后面这个东西呢就搞一模一样的是吧。

好你看啊,现在的高层有了,我们再刷新下页面,你看是变成了呢2024,从西瓜肉,然后呢标题变成小蛇I了,对不对,好大家知道这个流程了啊,这个就好简单了,那么也就是说这个id值呢到这里呢,他就提示是个娱乐。

就这样执行,那么很简单的道理呀,呃我们这里那就可以拿出来对比一下了啊。

这是他的这个语句啊,访问这个地址呢地址呢一一对应过来啊,这个访问地址就这么一个关系啊,执行SQL语句,那么大家想一下,你想一下,我们呢这里呢可以把这个SQL语呢。

复制到这个当前的这个工具上面呢,来模拟提交项,就比如说我们现在输入这个鱼一样的道理啊,执行之后呢,它输出的结果呢,就和我们那个网站显示内容的结果呢是一致的,然后呢网站取出这个内容呢。

放到相应的网页下面的去显示,形成我们这个页面是吧,嘶那我现在如果说在这个山后面呢,我们去写上一些东西,比如说像什么这个数据库里面的一些内置语,像这个联合查询,un un l snack这种东西啊。

我写这个东西呢是为了干嘛啊,看一下我执行呢,比如说这里呢下面有个数据库,我们看一下啊,它下面有个表表明的叫enemy,我私人呢去查询一下,for一下这个enemy是吧,然后呢勾然后呢他选什么东西。

然后呢我在二和三这里面,我选上username和password这种地方去去写,写完之后呢,查询数据里面的书写了AEM和123456,小D和小DAC这个数据从哪来的,我们打开enemy这个表。

里面就是这个username和password对应着两个值,就会在刚才这个语句中,结果你去显示,那这个堆法就是什么意思呢。

那么大家试想一下,如果我在这个上面呢取这样一写,写了之后呢。

我在上面去拼接,像刚才这个语啊,我把这个语句呢拼接到这个后面来的话。

那么时不时我如果说访问这个网站的话啊,哎我访问这个网站,我这样去访问这个网站,那么是不是这个语句也会对应的,去接收后面的数据,同时呢SQL语句执行,那么执行结果会不会就是,和我们这个显示一样呢。

那么现在呢我们就来做这个实验来看一下是吧。

去访问这个地址啊,先不要说这个东西为什么这样写来执行。

你看是出现了这个销售点SECR,你可能说还有个东西呢啊,那我就把这个username呢换到这个五这里来是吧,看一下来小D小DSC对不对,后面呢还加上个limit。

零杠一好,默认没有,再看一下呐。

阿德米耶35也出来了,好你不要问上面怎么写的,为什么那样写。

这先不管它啊,那我这个呢就是典型的circle注入,所以说这个猪呢其实非常好理解,他的这个理解程度呢,上节课已经说了,那这节课呢我们重复再说一遍,其实呢就是因为啊对于结束的数据呢,它没有过滤。

直接查询到数据库啊,就说结束的这个,参数值啊,为这个进行这个过滤啊,直接,代入这个SQL查询的这个操作啊,就是这个SQL注入的能力,那么后面攻击它的话,攻击的这个东西呢,其实就是利用SQL语句。

执行你想要的东西,这就叫攻击,那么与此同时,一句话很好理解,SQL语句能干嘛,对吧,SQL语句能干嘛你就能干嘛,大家再来防一下啊,那么既然SQL语句等于干嘛,对不对,那么什么SQL语句又由谁决定呢。

是不是就是数据库类型,这里面,这个好理解吧,那么这也是为什么啊,为什么呀,对不对,MYSQL注入什么,这个oracle注入对不,Inner,是不是就通了呀,是不是这个意思啊,大家看一下这个逻辑。

一想是不是就这个情况,还是理想嘛呢,他是这个查询,然后呢产生原理,那么也就是说啊,你这个是执行查询操作嘛,那你后面加上其余的也是SQL语句,那么你接上SQL语句的话啊,你去攻击他。

那肯定就是利用SQL语句来搞你想要的东西啊,你比如说我要查什么东西,那就SQL语句怎么写,那他自己怎么写怎么搞,就是用SQL语句啊,但是不是说你所有SQL语句你都能乱写,你想干嘛要看他支不支持啊。

是不是它有些功能它这个SL语写不出来,比如说你想要这个SQL语,这个搞个什么执行命令,它行不行呢,它没有这个功能,你说它咋行呢,行不了啊,所以说具体他能干嘛,你是要看它支持哪些SQL语句。

那每一个数据库的SQL语句的支持的功能呢,它不一样,有些的能支持这个是吧啊,进行一下文件读写都可以,而有些呢他不支持,他没有这样的事情是吧,所以说呢数据库类型决定了这个SQL语句的功能。

而功能呢又决定你的攻击的危害,所以说为什么呢,要把区分成什么各种数据库的注入,怎么mysql oracle,就其实呢就是熟悉这类数据库里面的SQL功能,和SQL注入产生的影响,就这么个情况啊,好。

那么刚才呢我们通过这个呃查询呢,得到了一个什么另外一张表,艾德米的这个内容就是这个艾德米,那就是模拟的是我们这个管理员的账号密码,然后呢,我通过这个猪呢拿到这个enemy这个这个内容。

但是在拿到的过程中,我是直接看了这个艾德米的名字,包括艾德米里面的什么,像这个username和password,这是我们自己看的。

是不是啊,我们看到的,然后我们把它拼接上去的,就说如果你不这样写的话,就看不出来,所以呢在真正的实战情况下面,如果没有源码和数据库的这个东西的话,它是分为几部的,分为哪几部呢。

我们先来看一下这个MYSQL的一个架构啊,首先呢这是MYSQL数据库,它的上一层我们就看不到了,就是安装到上面的,然后这里面有个叫什么连接上去之后,这里有什么多么多么尼尼。

还有什么多么123dz35mysql z blog,那其实就是一个个网站的,就比如说这个z blog,那可能就是我这个网站上面呢,在这边呢搭建的这个目录,下面的一个站点叫z blog,就好比到我们下单。

你看啊,我访问一下,81号端口的,那这是我们搭建的呢,搭建那个网站,然后呢,我们现在这个网站呢是82对82的,这个六四点pp哎,是输入60点pp看一下啊,我刚才指向的目录是这个DOM01里面。

好六六点pp。

诶第八行有问题啊。

他说这里有问题。

烦烦什么车,不要老这个说什么翻车翻车,你这个说习惯了也不好啊,哎他这个原因呢,就是因为我们这里演示的是另外一个目录的,一个东西啊,这个是多么零一的,我们是演示的是DOM里面的吧。

好像是我看下我那个是哪一个目录的,哎我这里是多么是多么泥呀,这还真是奇怪了啊,有点pp他这面可以啊。

应该是这个里面这个路径的一个问题,好那我就直接在正面去访问吧,这里卡文官访问。

好啊对,可能也是pp的版本啊,这个不管他啊,我把pp版本换一下也可以。

嗯刚才这个地方是吧,把逼他的BB版换一下,刚才我搞的是那个五版本是吧,换一下啊,七版本试一下应该就好了。

看看果然就好了是吧,大家看到啊,好了啊,就那个版本问题,版本那个代码的支持出现意外,刚才是五版本,五版本不支持那个写法啊,我们当时开发用的是那个企业版本的开发啊,嘶好这个出来了啊,来让大家看到了啊。

然后现在呢就说它的架构呢其实就很简单,好我们呢可以把刚才那个笔记拿出来。

那这是他的一个架构是吧,那么现在呢这个MYSQL里面呢它是有几个等级的,就像现在呢我们可以呢,这个MYSQL下面呢就是数据库的名字是吧,数据库名字,然后呢一个数据库名。

还有一个呢就是这个数据库下面的这个什么,我们称之为叫表明,然后表明下面有个列名,列名也称之为叫字端啊,有的地方叫字端,然后呢这个是数据,然后这是数据库名A比如说这里啊,然后呢他可能下面那new另外一个。

就像这里呢是吧,这几个东西哎,是吧,嗯他有这么个几个事情的一个情况架构哈,那么其中这个呢,比如说我们就叫那个什么东西啊,好那现在呢我们最重要是得到这个数据,那个数据呢怎么得到呢。

是要先通过这个这个这个慢慢得到呃,在前面在讲access斯租的时候呢,我们是靠的是什么猜的,就前面access斯租的时候,那大家还没有印象那个用SMAP的时候,那是call的是什么这个支点去拆的。

然后在这个MYSQL中呢,靠自己猜就是有可能的猜不到这个什么表明,那么以前的这个access呢和这个MYSQL呢它就不一样,access可能等级呢就是相当于会低一级的意思啊,唉说不讲基础啊。

这些东西呢不讲呢,有难的听懂,哎还是得讲啊,那这是access那个结果,所以阿克塞斯的结构呢要比这个MYSQL多低等级,其实呢这个阿克塞斯的顶级呢就相当值得一级,就是它单个的。

就是其实他就是单个的一个存储是吧,单个那买MYSQL里面的,就是把它把它每个单个的放在一起,统统用MYSQL管理,对不对,是这个意思哈,然后呢,这是它的一个结构啊,哎呀你们基础说实话真的很差很差啊。

你说这个东西呀,我说实话呀,这讲太多呢,觉得有点浪费时间,但不讲呢完全听不懂,不知道咋个讲,刚才有人说有什么鬼,只有一个表,这咋可能呢,我写的这个表,那是它的加构,不是说它只有一个呀,那咋想的呀,这。

难怪说你没有鬼,关于基础number one的那只讲基础呢,那怎么不是基础number one呢,那你看这里啊,这是这一集这几个东西就相当于是数据库名字,能理解吧,这是数据库名,然后到里面一级。

比如说打个demo,然后这里表这不是有三个吗,这AD德米p r o n news,就是相当于是我们说的什么表明再打开里面的,表明这上面的username和password,就相当于是我们说的联名。

这个id就相当于是我们的列名也叫字段,其中的艾德米什么小迪这几个,那就是我们说的数据能不能理解啊,这是我们说的表明联名字端,这个意思的一个情况啊,不要再说了啊,这个东西呢我们不要再老这样重复讲了啊。

那这一集这个下面呢我鼠标划过来,在这一部分R呢,多么这个下面这全部叫表明表明进去之后,这里就是呢他不写了吗,表就是里面的什么啊,前面是数据库名,这里是表明这三个是表明打开里面进去之后。

这上面的这个索引的值叫做联名数据。

里面的数据叫数据啊,也叫字好了,搞清楚之后呢,那么现在看一下啊,如果我们最终目的想想清楚,目的是获取这个数据啊,获取数据,那获取数据呢肯定就是有几步的呀,先得到这个数据库名字是吧,再得到这个下一步是吧。

一步步得到信息,而在access里面,access里面呢我们采用的是字典去猜,就是完全拆这个表再猜你,所以呢access注的时候呢,就会出现猜不到表明或猜不到联名情况,因为它是靠支点去猜的,能理解吧。

这个字典如果说他把名字改变了,所以你就猜不到了,那个字典里面有就猜到没有就猜不到,那么在这个MYSQL里面呢,它就不一样了,MYSQL里面呢它有个东西。

有个内置的,就是安装就会有的,一个叫information s c h e m a的一个东西,那么这个东西呢它是干嘛的的啊,它是一个内值的一个存储信息,我们可以打开给他看一下呢。

这是MYSQL里面它有个自带的那叫information s c h e m a,打开里面呢有几个表,我们来一个个介绍,其中一个表叫做SCHEMAGA在哪里呢,找到它啊,就这里啦,就这里我们打开一看。

这是干嘛的啊,打开一看你可以看到啊,这里有什么,你看这什么东西啊,这这一行呢,这竖行是什么东西呢,这是不是我们所有MYSQL数据库,上面的所有数据库名字啊,是不是就这边的这一长条的鼠标滑动这个地方。

来我们可以截个图给大家看一下,那这块区域的值是不是,就和我们这块东西是一样的,大家看一下。

好记住下它的名字叫什么,S c h e m t a,那么我们这里看一下啊,information点SHEMTA记录数据库名,清晰的表,没问题吧,这个点代表下一级的意思,什么叫下一级呢,又优先不懂了啊。

啥意思呢,啥意思啊,能不能明白这个东西要不要我讲讲了就讲啊,后面我不明白,我就不讲了啊,讲不讲这个点,R是什么意思啊,不明白呀,那我就知道是吧,看一下啊,好我们看着啊,大家看着啊。

我现在在localhost demo领域这个这个表啊,这个库里面好,你看着啊,我在这里面,对不对,好,我如果说现在我要查询这个z blog里面的JBP,memo这个语句该怎么写呀,来看着啊,查询什么。

是不是查询J比P,然后下划线mono,是这样写吧,这样写对不对呢,不对,执行报错,为什么他说在table里面DM零一下面点不存在,为什么,因为你是在demo领域下面,如果要查它怎么办,前面加上ZBG点。

那么他就知道这blog是一个数据库名,来到这里点下一级就是表表,这里再查,这不就出来了吗,点代表下一集,前面就是数据库名字,后面就是标明,能不能理解,那么这是这个解释,我刚才查到的这个。

这个information这里啊这个SCHEMA对吧,这里有记录这个表的吗,那那么看一下呢,这是记录数据库名信息的表,没问题吧,点代表下一季吗,前面是数据库名字来好,这是这个表明下面的值。

再来看它下面的另外的还有叫什么table s,打开你看table s,table s里面看前面啊,那前面是information,后面是table name,我们来看一下啊,找到我们那个这太多了啊。

你看有这么多,那你看啊有这么多,你看这啥东西啊,前面是数据库名字,后面是它table名字,table名字是什么,表明我们可以找一下那个多么的啊,找了多么的,你看找到了啊,那多么的多么零一。

多么零一多么零一里面有什么,A等于g box和六四,是不是在后面,enemy g box news就是DMI1里面的表明呀,那么这个名字叫tables,这里就是不是什么记录表明信息的表啊。

里面有这个所有数据库里面存放,表明信息的表啊,刚才那个是记录数据库名字的,然后这个呢记录表明的名字的,那还有个叫联名名字的,因为在我们这个DM领域里面,三个表达艾米对不对,然后呢你再找到什么。

CEO开头的那个东西呢,那这个就更多了,其中呢就有列米,那我们可以再翻一下DOM的,那看多么零一的,你看啊都不零一的呢,60里面有id,有这几个,你看上面admin里面有什么id,Username。

Password,是不是就这两个,打开来又name password id来,啊来源于前面是数据库的名字,表明它里面的列名三个值对应上,那这里是不是记录列名信息的表啊,搞清楚了吧。

好我不给他介绍这个东西干嘛呢,相当于就是说这个information里面就存储有数据库,名字表明和联名,那么我们在如果在租的时候,我会不会像这个access一样用字典去猜它呀。

不用啊,为什么我是可以通过查询information,来得到我想要的信息啊,因为我得到数据,得到数据的前提是得到表名和列名,那表明列名我怎么知道他是什么东西,他怎么写的不清楚,access用字典去猜。

那MYSQL呢有有这个information的,所以他就怎么办呢,通过查询new information里面的信息,来查询我们想要的数据,那么接下来我们就要做这个事情啊。

在这个事情之前呢,呃有很多基础我们就不再累赘了啊,比如说像这里啊,这个猪的手呢。

这个黑客八我也没有安装上来呀。

这黑客八我看下啊,有那个啊没安装,那这里,就搞个那个,做活的吧,嗯装了黑哥吧,好理解一些啊,好看一点,那个语句通顺一些。

没有装啊,我这个没有装这个插件,那是用这个火狐自带这个东西来来看吧,这样子输的语句呢看得清楚一些啊,大家看下啊,首先呢他一般在租的时候呢,先要看一下order by这手工注入。

当然你也可以用工具先把手工搞清楚,这order by new代表什么意思,溜了正常骑,那就不正常了,那这个为什么是new呢,他是查询数据库里面查询的是六十六十,里面有些什么id。

一个两个三个四个五个六个,他这个new呢代表的是那个字段的这个个数啊,就有六个,那么这是六,那么在实战中你肯定不知道,就是后面那把数字不断变编导,中间间隔正常和不正常,就取那个正常值U增长。

取六齐步正常是吧,那就肯定是去六了嘛是吧,好得到new之后呢,再用这个语句呢这样去敲啊,也不要问为什么,因为这是那个SL语句的写法,所以说啊你就这样写是吧,当然呢这个写呢,你也可以用这个网上弄插件是吧。

一次性的把它搞,那我这里呢不建议,因为呢就自己写了,就得也不要多长时间,你看这里呢就可以写一个是吧,这个查检是吧,这里有这种注入查检啊对吧,他写个六个是吧,他自动的就把你这样搞清楚了是吧。

哎我们就不搞不搞这种事情是吧,自己写啊,好那这里呢就看一下访问一下,访问下来之后呢,如果他这里呢已报出数字,如果没有报出数字,你可以在前面呢加上一个减号,然后报错,报错之后呢就会报数字,如果没有报。

那就报错包了之后就不用加了,那包出四和五,还有这个那这个标题也不报错个二,那就代表啊,45R这里呢就可以进行这个查询了,那么我们就把我们查询的数据呢就写到这来,那一般会查询哪几个数据呢。

啊今天给大家介绍一下啊,嘶呃一般会MYSQL里面查询,就像这个版本的查询数据库版本,然后呢数据库的用户,包括操作系统和数据库名字,这里为什么查询这四个我都写的很清楚了,版本是要看这个东西它有没有。

因为这个东西我没醒,就是我们刚刚说的,它是记录数据库信息的这个表,就进入数据库名字啊,表明呀列名这些信息的一个库,那么但是他有个条件就是大于5。0的版本,那么如果你在看版本的时候,这个版本的不大于5。

0,那这个东西就像是会失效,那么为什么要看这个用户呢,这个等下再说,操作系统呢就是要告诉你啊这个呃路径,这个存储路径,包括你这个代码的这个主语句的大小写,都要注意。

因为LINUX那是对这个语句的一个大小写的,是敏感的,windows不敏感,如果你知道他是LINUX的话,那么你在写主语句的时候要特别注意,大小写都是敏感的,一个小写。

可能一个大写就会可以把这个语句都搞错,所以说呢这查询这些信息都是有用的,包括这里呢这个数据库的名字就是很简单。

我们不是要查询数据吗。

要查询这个数据吗,那么第一步是不是要查询这个数据库的名字啊。

所以说这几步都要啊,我们就依此来给大家去查询一下,就利用这个点这里啊,比如R这里呢我主要显示这个版本,然后四这里呢我就让它显示这个database,就是查询数据库名字,五这里那就查询这个什么操作系统。

来执行一下,你看数据库名叫demo01,win操作系统是windows64位阿,这里显示5。7。26出来了呗。

是吧,记录好了啊,把三个星期都除来了,来order里显示版本数据库名操作系统哎,那么在这里这个查询之后啊,那这个语句就是这样执行的啊,这个就是内置的那个查询的语法,也是SL语句里面内置的那个语句啊。

你不要我为什么这样写这个规定的啊。

好得到这个多米尼,那这里呢我们就缓过来看一下啊,就是相当知道这里了,他的名字叫多米尼,是我现在要查他的这个表啊,我查这个表啊,就是我知道这个DM零一下面有哪些表啊,我要知道啊。

该怎么搞啊,简单该怎么搞啊,来把语先写出来,写出来呢给它翻译一下,For information,tables while条件,Table,看一下啊,这是在语句写法,来大家看一下啊,为什么雨这样写。

大家看一下啊,查询information scar tables,这个代表什么意思啊,翻一下笔记,刚记录的记录表明信息的表,对不对,记录表明信息的表没问题吧,好那那这里呢再来看后面的条件。

Where table scar,这是什么东西啊,来我们看一下刚才的数据库啊,找到那个查询表明了在这里嘛,那我要查这个table name,是要查这里面的这这这这这的。

比如说我要查这个这个刚才是个多么零一,我是要查这三个子弹呢,艾德米基伯克60,卧槽,这30后面的table scr是什么,你看这个列名是写的table scr呀。

我查information下面的点tables,就是来到这个表,然后我要查这三个数据,我要把指定一个条件呢,不然的话这么多数据你知道是哪个呢,是我要告诉他,table scar等于。

ta啊等等于这个多么零一的,他才会显示这三个呀,是不是这个意思啊,那么这句话的意思就非常好理解了吧,查询table name来查询这个table name值,从这里查查查看。

里面存储的是要查获取这三个值啊,那么我这里的告诉大家,我查table name来源于这个information,他们tables,那就是这个表嘛,那就是那这个tables表,对不对。

好条件是这个联名等于都没零一的,那固定好,这个就三个地方了,但是就是只有这三个值了,就固定死了呀,不然的话你不固定的话,他不就查的,不查的不就是整条吗,好理解吧,好不好理解。

我要告诉他是table01啊,对对对啊,多么零一啊,因为DM01是我刚才获取的数据库名字啊,我要查DM零一下面的这个表明啊。

所以这条语句呢就好理解了,那我给大家简单写一下啊,这句话的意思啊,查询这个什么动令仪下的什么,就是我们说的这个数据库名啊,动力一下的什么,这个表明信息啊,然后呢接触的是什么,对不对,好。

我们来把运行一下,把这里呢运行好,显示个60,那可能有人问了,咋是60啊,不是三个吗,不是有这个埃德米啊,吉伯克啊,60吗,那这里呢加个参数啊,加个GRAP,coco NC a t把它括起来。

就是全部显示的一次执行,那是不是三个出来了。

好出来之后,从这个名字上面去理解哪个最重要啊。

艾德米最重要,所以我就把艾德米呢当做我的固定对象。

要查他了,我就不查这个GBK和news的,因为这两个从字面上理解信息不对,我不重要,而那你呢可能是管理员的好。

那么艾米查了之后,我们是接下来要查他列名啊,就是相当于说我现在知道知道哪个星向。

是不是存储到这面的信息啊,那ADD me下面的这个username和password id3个东西啊,是不是要查这个东西啊,因为我要知道他列名怎么写,我才好查下面的数据,我才一一对应。

如果说你名字都不知道,你怎么查他的数据呢,所以接下来就查天天的信息,那么简单来说啊,这个语句该怎么写呢,大家看着啊,写两个条件。

写两个条件啊,语句简单修改一下就行。

我先写到这个上面给大家看一下啊,首先这里呢查询联名信息组成表,刚才是查表明其组成表,我是要查联名信息的,选上去,然后这里名字要改了呀,查联名信息就变成了c o m m u n name。

这个name来自哪里啊,来看这里是不是插在这个地方的来,然后我再把条件一固定,那我查这个信息的,是要查这个呃,跑哪去了,对这里就查这三个嘛,看一下啊,那就33个吧,三个有两个条件呐。

一个run它table name m等于admin,一个run它tab sc等于多M01,那怎么写啊,后面就是不是will table scar等于多么零一,并且安的table name。

就是代表了表明刚才那个是数据名,这个代表表明的意思TM等于什么ADM,然后这里是写好呢。

好不理解这个,这个意思就是什么,查询多么零下的表明ADAM米的,VM运行,然后接触查询的是verse,有没有问题啊,到这里有没有问题啊,那获取联名信息,从存储列名信息的表里面获取给他条件。

数据库名称多么零一表名称ADD0,那么就把这个三个字不取出来了,因为刚才的二代米和这个多米尼尼,都是上面获得的,是获得的呢,从上面获得多米尼和阿德米亚,你不要说为什么这里是艾德米亚,这是多么令亚。

不要问这种东西啊,我怕到时有人搞不搞不清楚,他问这种东西,是吧。

没问题啊,来我们试着去执行一下,看一下是不是啊。

那你看是不是出来了,Username password id,那么既然这里列名也知道了。

我就可以怎么样一步到位了,可以这么一步到位的,456four n米的呀,直接for它呀,然后把四和五这里改成什么uname password就行了,我前面所有的操作都是为了这一步。

就是我要知道你的列名的名字和你的标名名字,我才能一步到位,如果我不知道我该怎么写,查不到啊,那是出来了,然后呢,如果说这有DOTA数据,就可以在后面加上limit,零杠一代表第一条。

然后零杠二代表第二条,如果这里也要增长,前面加个报错,就在这里要写个减号,那艾德米加356,在零杠二,第二条是两条信息都出来了,那就是这里获取的就是什么哎这两条数据嘛,然后零杠三就没了是吧,他就报错了。

对应该上还有应该四呢,还有为什么,因为这个后面呢用这里取代,这里再加个一诶,报错了哎,什么鬼,啊这报错了啊,就是改变这个limit呢,来去看一下还有没有数据,当然呢也可以写个条件是吧,写个什么。

while这个id等于的,就是获取id等于一的这个数据啊是吧,然后呢while i id2的数据对不对,然后获取到id3呢,他没有了,就把我没有了是吧,报错了好理解啊。

那么这个就是一个最浅显的一个MYSQL的一个注入,他是不是就比RKS要智能一些呢,就是因为他有INFORMMAIN这个东西,我们那就不需要借助这个东西了啊,有人会问他,那如果这个MYSQL不大于5。

0呢,我告诉你啊,现在没有可能说不大于5。0,你碰到的九十九十%的这个东西,都是带5。0,因为5。0这个版本在几年前就出来了,四点啊,就5。0以下的版本,那是10年前用的产品,你现在很难碰到好。

那么接下来我们再看第二个支点,叫做跨库查询,什么叫跨库查询呢,就是和我刚才讲的架构呼应上了。

来,我们看下上面啊,我刚才讲了两个家,一个是入root用户管理,一个是用这个一对一用户管理,那么这两个不同用户管理的话,就会有一个很大的问题,什么问题呢,就是安全性的问题。

来我们来看一下啊,看着啊,我先把这个这个东西把它删掉,就连接这个请求把它删掉啊,好货车,我直接给他砍一下啦,这里有个叫好,他现在正在查询过程中啊,先看一下啊,删掉,啊那算了吧,不删吧,你看啊。

我们先看这边的它的连接信息,连接信息里面呢,看到没采用的用户名是root连接的,连接了本地3406,连接MYSQL嘛,好,我连接进去是可以看到所有的这个,什么数据库的这个名字,然后呢每个都可以操作。

每个都可以看,没问题啊,那么现在我再创建一个连接,而这个链接呢我在这里呢重新创建一个,比如说我名字叫它叫做什么test啊,叫叫这个DMO是吧,0521,就今天的这个时间,用户名呢叫逗号。

密码呢叫123456确定啊,用户名创建呢,那demo0521用户名加个密码也加这个好,创建完成,你看是不是创建了一个这个东西啊,好你现在看啊,我用这个名字去连接它是吧,打开哎什么情况。

用这个用户里面就只有一个多么00501,还有个自带的information没了,用root就啥都能看到,你看root这里让我们刷新一下,它是也能看到这个demo05021啊。

但DMO05R一能看到这个root的,其他的像这个DMO呀这些其他东西吧,看不到啊,这什么原因造成的,就是权限相关的问题啊,就相当于说root呢他是个总管,而这个普通用户,那就是他里面一个只管只管。

只管你自己的部门的总管,那些所有都归他管,所以他都能看到,那么大家试想一下,如果你的租点是一个root型的注入点,那不就代表下面其他数据库都能得到吗,那很简单的道理,我们做个什么实验呢,看一下啊。

这里有个网站,刚才我模拟的z blog这个网站,这网站它没有入点,而这个网站八二端口的,是和他放在同一服务器的,然后呢两个的数据库都放在MYSQL里面,但是由于这个网站的注入点啊,有驻点就实现了什么。

我通过A网站的驻点跨库查询B网站的,那怎么实现呢,来大家可以看一下啊,我们先把这个价格呢到这里来看一下。

那么现在做的什么事情是什么情况呢,来看一下啊,就说呀这个把写一下啊,这个跨度查询对啊,这不是刚才我们说的这个架构吗,把它拿出来哈,然后呢现在就是通过这个A啊,B网站的这个驻点啊。

获取到A网站的这个找名啊,这是我说的那个胯骨图,就是跨了一个库来主路啥情况,就因为呢,这个网站A呢是网站AA的这个数据库啊,B网站呢是B网站的数据库,通过B网站注点呢,夸大这个A网站的这个上面去。

那得到B网址啊,BA网站的账号密码就是我们这里说的啊。

通过这个八二端口的这个网站,得到这个这个八移端口上面的这个账号密码,八一端口是哪一个呢,是这个叫JBLOG的啊,是这个,那我肯定是不知道啊,我我实战中我哪知道他叫这个z blog的,我不知道啊。

该怎么办呢,好烦呐,再看看语句怎么写,看着啊,先还原不就是改几个事情的问题吗,For information,别插information呀是吧,SCREMA点SH1MATA这什么东西啊。

记录数据库名信息列表,这是有名字啊,名字叫什么,SC7ym a name是呆的,那这里是就写成,GRAP就让全部显示,S c h e m a t a,Name,对不对,写错了啊。

C h e m a name,蒋勋go嗯,I c h e m a name for information,11啊,写这里写错了,呐出来了吧。

你看看information demo demo01demo0521,Domm 123dz35,Mysql programs x y s z blog,Zblog,0519都出来了呀。

那我就选取一个我觉得像这个网站的这个网站,就就是ZBLOG搭建,那我怀疑是不是这个把它选举出来,我查他。

对不对,然后现在呢就是我现在要查了是吧,我知道里面还有个z blog了,我是要查z blog的表明啊,那好简单了嘞,直接把这个给拿过来,谁把它拿过来是吧,怎么写记录表明新列表等于什么,改成JPLOG呀。

完了呀,没毛病吧,都出来了呀,在里面再选ZBPMAO,和用户相关的配置相关的,这个可能是评论相关的,这个可能是什么鬼啊,英文单词自己翻译啊,这个是商传的,这个是什么标签啊,model模块啊。

只有这个像管向用户,那就选它吧,是不是把雪推送,把它当做我们的重点对象,接下来再按照上面这个语句把它copy1修改,问题也不大嘛,来这blog写进去tab lim是什么啊,刚才那个值嘛。

完了呀不用改了呀,理解吧,Mono id bo uid,Marble,Lever mambles,抓死mono name manpass,大V是就这两个关键,可能用户密码,这个是状态,这个是等级。

这可能是id值,Gi id,不知道啥,其他什么email,这不重要,这两个知道了吧。

来把这里对应上,那我数据就直接给出来了。

怎么写啊,再回到刚才15,new for什么c blog啊,for啊。

对小boss啊,for谁啊这个然后这里name。

P大B下一局,都知道了吗,查这个东西吧,一执行报错啥情况,写错了吗,没写错啥情况,跨库查询要注意最后一步的时候有个差异地方,啥差异地方呢,就是刚才说那个点的事情还有没有印象啊,我说那个点代表下一集。

为什么,你想想想啊,我们现在这个语句在哪里在执行呀,他的网站是在多么零一里面,它数据库是在多么零一里面,所以他的执行呢是在demo零一下面进行,你给他直接这样写,他会认为你查询的是DMO01。

下面的是ZBPMM,而你现在已经夸哭了,你查的是贼blog下面的这个这个地方的产茶,所以你要告诉他是查z blog的,点,夸哭了,执行来夸库,是不是查到这里来呀,这就是个账密码,你看,这就是跨库查询。

那么呢你得到这个密码之后呢,一解密再找到这面登录后台是吧,这就是那个密码呀,那么这种情况是由什么造成的呢。

就是由于我们第一种模型造成的,什么叫第一种模型造成的呀,看一下啦,这种模型造成的呀,是不是这种模型造成的,而不是第二种啊,而不是第二种啊,第一种造成的是不是啊,为什么,第一种造成的,不是第二种啊。

为什么啊,因为刚才做了实验呢。

我用这个demo用户去连接数据库,看到的是自己绑定的用户,数据库名用root啥都能看见,那你可能会问了,那我这个租点当时在租的时候。

我怎么知道是不是如藤呢,来看一下我当时在新设计的时候,我草下了一个写个什么user,可以看出当前查询的是谁,是呢,Logo host,就这里的就是我们查询什么,数据和用户的。

那我就知道这里是root型注点,是root型注点,为什么是root型驻点呢。

这个由谁决定呢,由你的配置文件决定,我这里写代码的时候引入的是CONFIG,这CONFIG数据配置文件,我打开我的CONFIG,我用的是root123456和demo01,用的是root连接。

所以导致我这个驻点就是root型触点,你谁连接的这个驻点就是谁的权限。

你看现在我刚才跨库注入是能够成功的是吧。

那账号密码能成功,看着啊,我把账号密码把它一改改成什么。

改成个普通用户,改成这个这DOM123好吧。

哎这东北E3能不能连动比E3动,比E3哦,上密码是多米一三,看着啊,好改一下,嗯demo。

123好名字也是东北E3吧,我看东北一三里面有没有数据啊,先看一下好,有数据呢就是刚和他一样的数据啊。

就是换了个库呐,把它保存一下,保存啊。

来重新访问一下这个页面,看着啊,执行没有了。

为什么,因为你的数据库的连接人改了11个DOM用户。

而这个用户的话很简单的道理,来我们连接一下,给大家看一下,采用DOM连接密码是storm13,那你用它连接他能看到什么,只能看到多么1+3,你让他查这个什么z blog,他查个屁啊,看都看不到。

怎么查呀,这种情况是不是就属于我们在讲课之前。

这种情况,第二种情况,单独创建一个数据库,用户管理一个数据库对应一个网站,一对一管理互不相关,这就不会造成跨国注入带来的攻击,如果你采用第一种情况都给root,那不好意思,一个一个一个网站出了问题。

其他网站全部遭殃,是这个情况,是不是大家就说是不是,对不对,这好理解了吧,你就知道我为什么要讲这个事情,我不讲,你哪知道呢,为什么要跨库跨库。

那还有个条件,我还写上去了,那跨过注入条件是当前数据库用户权限,其实就是我们说的什么,root用户,你不是root的普通用户,你不能夸库,你夸个毛啊,你只有一只你的数据库能看,你其他的都看不了,不能夸。

知道吧,那么是不是root用户,我们是通过这个呢来获取的user,那获取是不是用户用户。

那如果用户用又由谁决定,是代码中的连接,用户决定这个关系能不能理清楚,作为攻击者是通过那个主语句的user来获取,是不是root用户,而root用户呢是由谁决定连接用户,决定你配置的是谁,连接的就是谁。

用户是root,就是root,不是root,就是不是root。

好这就是我们说的这个这个跨库注入啊,那除了跨库注入注入之外,还有一个东西就是也属于高权限注入,跨号注入属于高权限注入,那么还有一个东西就是我们说的文件读写,文件读写呢他的条件呢也是当前用户决定。

啥意思啊,来我们做个实验啊,那你看现在啊,我这里呢是用这个连接用户是用谁连接的,是用这个多么连接的是吧,用多么连接的,然后我在多么连接这里呢,来执行一条语句给大家看一下啊,你看比如说要执行snack啊。

然后一个load file这个东西是啊,它自带的有啊load file,然后呢执行一个live写三个D盘一点TIT啊,你也可以这样去写这个符号啊,如果你写这个符号就可以啊,啊你写的时候要注意一下啊。

这个呢写这两个啊,因为这两个呢就是防止它转一呃,代码里面呢它有个转移符嘛,就是如果写个斜杠N可能是换行的,意思是不对,随便写两个好,如果这种呢就写一个都无所谓的了啊,你想怎么写就怎么写啊,我们就这样写。

这个呢notified是一个载入文件的意思,就是读取文件了。

然后呢你看我们当前我们自电脑,由于是我自己啊电脑,所以我就相当于充当服务器。

那这里有1。1T1,里面写了个12343是吧,我来去执行它啊,看一下它提示了说这个什么东西呀,什么东西呀,哎也不知道是啥好,我们来执行一下,那执行之后呢,这里显示为什么long啊,空那么这是在这里执行。

我们来到这个LOCALHOST的这里啊,来log host这里啊,我们再在这里来执行一下,来这里啊,点击执行查询,是那个host里啊啊这是root连接的啊,在他这执行哎。

他说出现了个什么5BEATLES,啥意思啊,五个字节1234533啊,123412333。

是不是就是五个字节来,比如说我再写一个了。

写个四六个子节,我再再执行一下,哪是六个字节啊,对不对。

对不对,没问题啊,那么这个东西呢,就代表着为什么它属于高权限注入,就说只有root才能进行文件的读写,否则的话它进行不了,所以他的影响条件有数据库的用户权限,还有一个叫这个值。

这个值呢在一些这种pp study里面内置把它关了,导致这个独显得不行了啊,就是有些这个人呢把这个东西关掉之后呢,就导致这个不行了,这个是个什么东西呢,就是一个限制目录的一个东西。

就是MYSQL的一个内置的一个设置,当设置它之后呢,就会导致啊啊这个目录被限制,就说固定好目录,就是不让你呢啊,就说你只能在某个目录下面取东西,如果你要读其他目录,写其他目录它就会被禁止。

等一下我们在先把这个功能实现完之后呢,我再把它给他演示一下啊,这个东西呢也会死,也会影响到这个文件读写的功能啊,嘶然后呢一个是数据库用户权限,用户权限呢我看一下啊,你看现在啊。

我们如何进行用用户的读写啊,首先一压到这里,对不对,那我怎么办呢,loader就是包出的数字,这里写啊,load file或者无哪里写都行,load file读取D盘下面的理解,P s1,看一下执行好。

这里啥都没有没有,不要紧,我们右键呢选中这个地方,看一下这个代码,或者我直接在这里搜123诶。

这个没有读成功啊,来12334,这个内容应该是1234。

但这里他没有读成功,嗯把那个双引号去掉,搞个单引号试一下,是不是单引号的问题,执行,好我在五这里读一下吧,妈的不在这四这里读了,这五的包子还没好一些,哎算了,我直接看原单吧,啊应该有。

Load the file localhost e,第一盘重新写一写啊,我把这个语句放这里执行一下啊。

看看是不是这个问题哦,你妈的这个没改回来,你妹的,不好意思啊,这个地方没改回来,刚才因为是普通用户啊。

搞了半天没执行成功,没读出来十个原因啊,那普通用户他读不了,知道吧,你看是不是出来了。

12334,对不对,你比如说像现在我把它改掉。

我们改造改一些东西呢,改这东西是他都写上去来,现在读到啊,能读到吧,哎你可能问我读这个东西有什么作用啊,有什么作用啊,好我先说读了,读了读内容能读到一些文件有什么作用啊,我读文件没有没啥用啊,还写入啊。

怎么写,看下啊,嘶UNLASNECT是吧,123456,然后怎么办呢,into ofire或DFIRE都可以啊,dfire door fire都行。

写到D盘,比如说网址,我的网站目录,我网站目录在哪里啊,假如我先知道啊,我先知道网站目录,我的网站目录在哪里啊,看这里啊,我的网站目录是在这个里面吧,看下网站目录价格在这里,这网站目录是吧。

在这里啊,我想去,写个什么一点pp或者这个什么小D点pp,写什么内容呢,需要再来写个什么home代码,Tp for,写个后面代码,就是我们说的这个菜刀的一句话,那个后面的一句话是吧,写个X先去。

执行来找这里,那报错了啊,难记了,这啥都软件拦截了,我先把它把它恢复出来,哎回复东西了,妈的重新来一次执行。

哎啥情况,好加两个斜杠吧,妈的加一个斜杠,这问题吧。

好来了。

来小李出来了吧,来刚才写的,打开一看。

是后门代码就写进去了呀,那后面代码写进去,这个地址你不就直接是后门的吗,那相当于这个地址就是我们的后面地址了是吧,那我就直接连接这个东西就可以上线了呀是吧,那后面连接操作我就不做了啊,好那这里有个疑问。

这个路径咋来的呀是吧,这个路径我咋知道的呀,是不是,这是这不可能,我就知道这个网站的这个存储路径在这里,我才写的这个点,他才能连接,如果我不知道这个路径,我写C盘,它能连接吗,连接连接毛啊,不能连接。

那这个路径在哪里呢,我们可以通过读取文件得到啊,读取什么文件,读取什么文件,读取网站的配置文件,但这个配置文件呢要靠运气。

不是说一定就能读到额配置文件的话,就是我们根据这个网站的中间间是吧,根据中间间的信息来去读,你比如说我们这里呢,这个网站呢是阿帕奇搭建的是吧,一般阿帕奇呢,它在网站呢上面是有安装默认路径的。

它是有安装默认路径的,对不对,在安装默认路径下面呢,它有个CONFIG,然后这里有个叫什么叫这个是哪个啊,应该是这个吧,a h p host吧,只不过不这个只不过这个非host里面的。

然后有个有个叫什么来有有有这几个东西呢,然后这里面呢就记录了这个域名,对应的解析关系,就是我们刚才配置的那个关系,那对应到了1。4哎,这个路径呢是来源于这个地方的z blog的,大家看到没。

绑定的是这个GP,他这里写的端口是八一。

然后呢你看这个。

八人口1。4IIP地址绑定的是这个七版本。

那多么零一,其实呢就是说那个读呢,大部分就是读一些敏感文件,像网站的配置性文件。

或者说数据库配置文件,你也可以读,比如说刚才我们读那个文件是吧,也可以读什么网站的这个什么配置文件,或者说我读取一些这个操作系统上面的。

一些敏感文件,那么具体读哪一些网上呢是有个收录方位的啊。

如果说你知道路径,那就直接用路径,如果不知道呢,就是呃通过网上的一些这种固有路径来去读,那我可以看一下啊,LOFI的一些这个读取路径的一些使用,啊那是有一些常见路径的。

有什么这个呃各种各样的一些网站路径呢,是个什么默认的一些路径是吧,去查啊,去读啊是吧,就读这些路径啊,这是一些固有路径,就说可能没办法的时候在读这些东西,如果你知道路径的话,就说有路径的话。

就直接堵路径下面的那常用路径是吧,windows的C那个的啊,这些常见东西就是一些配置文件路径,通过这配置文件呢可能得到一些不好,一些好的信息,像网站的路径大都能得到。

那么还有一种情况就是说路径怎么得到的问题,前期讲的很详细,像这一期呢我们都不是很那个啊,就是有时候呢大家都知道啊,有些网站呢它会暴露进,就是你一些东西输错之后呢,它会提示你是哪个代码错了。

这个呢是和代码的那个上限有关的。

就像有些网站代码呢你一旦报错之后呢,它会这个有个容错的那么一个显示是吧,就是那种情况啊。

呃啥意思啊,你可以看一下啊,有网站就会像这种情况。

我们搜一下给他看一下啊,就是有些网站你在这个执行的时候呢,这个现在都不支持这个语法搜索了啊,我只是说想找个例子给他看一下。

啊以前讲的很详细,因为以前这个东西呢还有用武之地,这后面呢很难呃。

注点都开始落寞了啊,这个东西呢讲的也是,少一些了啊,前都很少碰到了,就是一些网上也曝出的一些东西,哎这都找不到了,这很尴尬,找不到就没办法了啊,你看这里都还搜这个东西,都把一些敏感信息搜出来。

这也是真是尴尬,真名感兴趣还可以去提交哎,哈哈算了啊。

那这个路径呢其实就是个报错,显示这个东西大家也都知道。

经常有时候一网站报错了,就会显示一些路径是吧,还有的就像这种情况,就是我们这种呢有这种pp in for的这种页面,它也会暴露警是吧,这个东西很好理解啊,给他看一下,因为那个路径呢我们要知道。

知道之后呢,我才能正常进行读写,因为你读写呢是这个是要需要路径的是吧,没有路径,你就只能用一些固定的路径去尝试,能不能理解啊,这个这好理解吧,你不要说你这也不理解,然后除此之外呢。

直接在这写个吧。

你看这个pp for的这种页面,大家也知道有些网站呢会移移入这个页面,如果你访问这个页面呢,它这里呢也会泄露它的路径啊,有些在这地方也泄露,有些人就是网站直接报错,泄露了这个路径啊。

反正就是说你这种各种情况,各种对打嘛,是不是啊,上节课今天还有个人给到过那个地址啊,就是报书记。

看一下啊。

呐大家看一下这个网站呢是包出如解啊,你看那,这就是属于那种说的报错呀,能理解吧,还有什么呢,就是像这种啊pb for了,那这里呢也会有路径,呐这是在网站录路径机啊,不录这个,哎这个路径跑哪去了。

差点bug了啊,我找一下那个底盘,那下划线啊,直接直接找这里吧,搜一下啊,N下凡下凡,呦呵他这个没显示啊,在上午pp7这里面没显示了,不要展示那个东西就有啊,然后他有些路径信息。

所以这个呢也可能会泄露啊。

还有一种呢是报错,一般就这两种多一点,还有呢没有的话啊。

这个路径的情况呢,我给他简单写一下,怕有些人呢这个简单说了也不懂。

这个文件读写的时候呢。

大家可以看到啊,这里呢有个我们说的一个私情,就是说这个网读写的是什么读取,读写了这个什么路径的问题啊,一种呢就是说你用这种报错呀,报错显示,获取的是什么获取路径。

还有就是我们说的这种像这种pp引for啊,这种页面呢泄露的,还有种就是啊这个各种方式得到的是吧,就比如说一些漏洞报错的啊,一般这两种,那么这个路径呢这这两情况啊,如果说不知道路径的话。

那么他的这个思路点呢,就是说啊利用这个常见的一些默认的中间接呀,数据库啊,等等一些安装路径呢去读取有价值的信息是吧,就像我们刚才看到的,像这种,讲的这个nod fight,一些常年读取的这些东西嘛。

对不对,就像刚刚说的呢,像这种做一些常见默认的是吧,你们那去读取一些有价值信息,所以说这个大大概这个情况啊,这个其实也不是很重要,以前非常重要,现在很少碰到了,就是因为啊这个东西的一个出现。

导致这个东西独显,虽然说都是root型注点,但是读写就不一定了啊,因为这东西设置就GG了啊,我给大家演示一下啊,这样呢刚才这里呢还能正常的去读写文件啊,这里呢还能正常读取文件,大家看一下啊。

它还能正常读取文件是吧。

好当这里啊,大家看着啊,我们去在这里呢把它一设置。

这叫买卖,我把这个下面这个东西呢把它固定一下,比如说我固定成一盘,或者说我固定成C盘,或者是其他的啊,就或者我不写不写,就全部就说也都可行,我把全部去掉,就是所谓的不行,或者说我把它固定成这个一盘好吧。

固定成一盘,那么我重启一下数据库,我们再来观察一下,执行这里呐。

看到没显示不了了,那我呢你这里换成E盘之后,我们假如说E盘内容写个一解三。

把这个值呢改成一哎。

他又行了,所以你就知道这是一个什么鬼东西了。

你如果说把它去掉,那么就是全部不行,那你不论什么E盘还是还是其他盘都不行,路径啊,好再来看一下,那E盘行不行呢,几G了呀,那D盘行不行呢,都GG了呀。

所以说刚才那个设置的,就能直接导致这个操作的问题。

就是这个mysql ii的啊,这个东西呢好像是在一定的版本以上之后呢,默认就有了,所以说高版本的这个MYSQL呢就自带有这个防护了。

那这个文件读写就没了啊,它只存在于一些终极版本,在现在的一些什么MYSQL8版本啊,及以上啊,默认是那个开关是把它关起的,那么也说读写就失效了,所以说这也是为什么说我后面没有一直纠结,这种路径问题。

因为很有可能的你即使是root权限,但是由于这个东西的设置呢,导致你读都读不了,写也写不了,你还考虑这个路径干嘛呢,你学那么多又干嘛呢,没意义啊,以前讲的那么细,是根据以前那个时代还有用武之地。

现在他没有用武之地的,你还讲那么细干嘛呢,没必要了呀,好这就是我们所有的这个读写注入啊,这个难不难呢,一点都不难。

而且今天你也看到今天这节课呀,比前面我们讲java那些课呢。

人来的越来的很多,来的多,听得也快乐。

听的也听得懂,但实际上呢他不如前面的课有用,但是就是这么想是吧。

爱听爱学,简单嘛,大家都爱。

是不是哈哈哈,这个就是我们说的这个这个MYSQL的,这这这几个注点啊,然后呢我给大家理一下啊。

这里还有东西呢要给大家说清楚,包括这里笔记呢我要把它放到这里来啊。

单独放到一个地方,免得有些人还说要打包哎呀,还有个东西一个整理啊,就这里有个什么整理呢,要给他说一下的,写到这个上面吧,应该写了吧,我那没写啊,那么其实你一说完之后呢。

这个关于这个MYSQL的一个注入啊,啊就很好理解了啊,他的一个思路点呢,就是首先第一步呢,就是判断常见的那个四个星系,哪四个星系啊,就是我说的这个系统啊,用狐啊数据库名呀,还有我们这个什么版。

那么根据这个四个信息呢,啊去选择方案,去选择什么方案呢,我们大概想一想啊,你说第一种方案就是我们这内置的啊,非root用户的方案和这个root用户的方案,首先非root用户把它放到下面。

就说非预注册用户是一种方案,UT用户呢又是一种方案,root用户就说我可以呢,先测试读写后测试这个,这个什么获取数据,而这个非入用户就是测试数据,嗯就是直接啊测试这个获取数据,没有其他想法了啊。

这个就是我们说那个思路就这么简单,你可能会问为什么要先测试读写,你要想象一下你的目的是什么呀,你的目的一般都是,获取当前web权限的,你都能直接写文件,那不就是写后门到里面去吗,那你写后门到里面去。

你直接能写了,你还获取这数据干嘛呢,连上去再看数据库,账号密码,直接连上去配置,想怎么看就怎么看呢,一般获取数据呢都是为了登录后台,后台呢再去想办法的去上传web修,是这么一个流程是吧。

即使是就算你即使获取数据,但并不代表你就能拿下权限,但这个能直接写文件,就已就拿下权限,他是不不一样的事情,你说一步到位啊,那个人就需要再缓再缓几步,而且这几步能不能成功呢,都还不清楚。

因为你可能后台找不到是吧,可能后台进去了,后台里面啥功能都没有,有这个上传点都没有,你咋哪些那拿不到啊,对不对,所以说呢他的思路点是这么个流程啊,而且刚才呢还有几个移动点忘记给他讲了。

就比如说像这个这里对不对,他还可以把这个路径呢。

改成一个编码值来去写啊,改成个编码值。

啥意思啊,就说这不是单引号吗,这是在D盘这个东西的一个路径吧,他还改了个单,改个编码字。

就说我是16进制,为什么要改编码值呢。

一般都是用绕过WAF呀,或者说绕过一些单引号线字的时候来改的吧,还有那个什么角,叫啥呀,嗯16金是吧。

哎先用这个吧。

有没有金子的死牛金制转换呀,这上面有没有啊,不行啊,这个不行,这个垃圾,看那个C,得了呃,以前都还是用那个什么鬼叫啥呀,那个什么小葵唉,那都是我们那个年代玩的了,就这个啊来看一下啊。

比如说D盘这个E2点TST啊,就这样写是吧,这个是那个金字。

对不对啊,然后呢你就给他取到这里来。

但是取来之前呢,我好像还要先把那个开关给开到,不开的话是有些尴尬。

不开就读不了嘛,包括上面之前那个驻点也是一样道理啊,你看我给大家可以看一下,我用那个猪点测试吧,这后面都是的啊,就说你不用单引号,你可以用那个编码呢去进行操作,我随便找个术语句呢去查询一下,给他看一下。

就拿这个吧,你看这里啊,这里能不能这样写,我应该可以吧,我看一下啊,这之前查了个这个这个这个这个这个这blog的,这个什么表明的信息的东西,你看这个后面不是一个单引号吗,如果说我不用代号的话。

我就把ZBLOG把编码,变化成这个东西,然后前面加上个0X看我可不可以啊,你看可以看到没,可以看到没,如果你写错了之后呢,是不是就报错了呀,是不是就可以不用单引号呢去写。

用这个16进制这个语句中是能够识别的,包括刚才那个写路径也是一样,道理啊,刚才这个读写路径的时候呢是吧,这东西啊,就说还有一种写法玩法呢,我把它写上去啊,写在这个后面吧。

那这个SQL注入语句中啊啊这个用单引号,用单引号啊,就不要是吧,编码啊,编码了编码就不用翻译好,那么具体的话是吧,就像我们说的这种路径,或者是这个表明数据库名等啊,地方都可以啊。

取代这地方的都可以用这个编码来取代,刚才如我测了这个地方嘛,对吧啊,这个地方把他的名字改了啊,包括路径呢也是可以把它进行修改的啊,那为什么要这样去改呢,它的这个作用呢。

就是其实呢它是解决一些这种有谁能解释是吧,解决一些这种单引号过滤啊,一过滤啊,绕过的一种方式,简单给大家说一下啊,因为后面呢我们会讲这个绕过的方方啊,方方面面的,所以这个东西呢也是提前说一下啊。

好这就是我们今天这个知识点啊啊,讲的不是很细,但是大大同小异的基本都讲了,呃,下节课开始呢,我们就继续讲他其他的方式啊,啊这个驻点呢我们还是要学一学比较深入的,因为什么这样说呢。

他不是说我今天就讲的是PPP,因为你把这个pp这东西讲清楚之后,他很多东西都是通用的,只是说我们讲的是基于买Sol的,那可能其他数据库它不通用,但是像它有一些类型啊,包括他的这个思路点呢。

其他的一些东西呢它能够通用,知道吧,就像我们说的这种权限注入是吧,就是说低权限高权限呐,你像其他数据库里面也有这种事情是吧,比如说低权限他就只管理一个数据库啊,高产限,那他就说一不管理。

他也会也会有那种类似夸父族的一些事情,所以它有些东西呢是通用的,但是有些不通用,你就像今天这个MYSQL里面有文件读写是吧,那换一个数据库,比如说这个sex server,它里面就没有文件读写。

他文里面就没有文件数据,但是这个server里面有什么有可以执行命令的,有这个什么鬼,读取注册表的,它又不一样是吧,所以他每一个这个点的一些这种攻击方式啊,这个组的利用方式都不太一样啊。

有相同的也不一样的啊,这也是为什么这个东西呀上起来麻烦,听起来呢讲得好的就听起来简单啊,这个隔壁呢不愿意伤的原因,也不是说它难,就是太多东西了啊,讲去讲来呢听懂了,但也发现了你在实战中有时候也碰不到。

感觉像白学了一样,但是你说白雪呀,有时候碰到呢,你又拿不下来,唉真是尴尬,就是这么个事情啊。

遇到的时候呢他也重要,不遇到的时候呢。

妈的学了那么多话,那么多,麒麟呢也感觉像白费了一样。

哎呀,就说这么多吧,今天课就讲了这么多啊。

大家看有没有什么问题啊,有问题那就问啊。

这个环境是前面我们已经给大家打包的啊,大家下去之后呢。

我打包那两个文件呢也不太好使,直接打包整个东西进去啊,然后里面呢把这个circle的文件呢也给他打包,如果说你前期呢学过我们那个pp开发的。

那这个源码你应该是没有问题的啊,是没有问题的。

到时候大家就直接可以利用这个工具呢,导入这个SQL啊,选新建新建一个数据库,导入SQL的数据进去了,如果你前期把那个pp开发更过的话,那这个环境你都是有的啊,如果没有更过的话,那就源码一下一打开呀。

然后呢把数据库导入到MYSQL中就可以用了。

好今天就说这么多了啊。

不要老要要工具,这工具有个啥意思呢,这网上一大堆呀,你要要我给你,这也不是重要的东西,也不是神器,简单课程啊,不要花,不要这个搞得很神秘的样子啊,这都是很基础的课程,现在很多一些网上都不上这类内容。

上证内容呢要么就是像我这种是吧,强调一个全面性。

要么像隔这个其他的一些割韭菜机构,吹嘘这个东西的厉害性。

好我们今天就说到这里啊,啊然后那个SQL语句啊。

还有那个东西呢,大家就自己搞了啊,最好是那把前面那个pp开发课跟一下啊,如果说你实在是跟不上啊。

说白了我估计这个SQL语句和环境配置,你都也会有问题,就这环境你都不知道怎么打,哎呀真是尴尬,你说你不知道怎么答案,你学着去注入有什么意义,这也是为什么我们这玩开开发要讲的原因。

我没有说是什么M408067啊,我没有说啊,他那个课程没有讲这个东西啊,我也没说是隔壁安岳啊,你们不要这样子引仇恨。

posted @ 2024-09-30 09:20  绝不原创的飞龙  阅读(160)  评论(0)    收藏  举报