摘要: 当--level的参数设定为2或者2以上的时候,sqlmap会尝试注入Cookie参数。当--level参数设定为3或者3以上的时候,会尝试对User-Angent和referer进行注入。 1、sqlmap设置User-Agent头 --user-agent=AGENT指定HTTP User - 阅读全文
posted @ 2020-03-23 15:41 range1128 阅读(3067) 评论(0) 推荐(0)
摘要: 1、sqlmap设置HTTP方法 sqlmap会自动在探测过程中使用适合的HTTP 请求方法,但是在某些情况下,需要强制使用具体的HTTP请求方法,例如PUT请求方法。PUT请求方法不会自动使用,因此需要强制指定。使用 --method=PUT 2、sqlmap设置post提交参数 --data此参 阅读全文
posted @ 2020-03-22 13:34 range1128 阅读(467) 评论(0) 推荐(0)
摘要: python2.7和sqlmap的安装 借鉴网上的就可以了 sqlmap学习使用 1、sqlmap直连数据库 服务型数据库 -f判别数据库类型,--banner版本号,--users列出数据库管理系统用户 python sqlmap.py -d "mysql://root:123456@127.0. 阅读全文
posted @ 2020-03-21 14:30 range1128 阅读(692) 评论(0) 推荐(0)
摘要: 在命令行直接用mysql就可以登录数据库,不用密码,但当使用mysql管理工具时提示Access denied for user 'root'@'localhost' 造成这种错误的原因不唯一,仅列出我的问题 sudo vim /etc/mysql/debian.cnf 设置其中的password为 阅读全文
posted @ 2020-03-21 10:44 range1128 阅读(1154) 评论(0) 推荐(0)
摘要: 在使用sqlmap直连数据库时 python sqlmap.py -d "mysql://root:123456@127.0.0.1:3306/test" -f --banner 提示 No module named MySQLdb 我的环境是 root@rane:/usr/share/sqlmap 阅读全文
posted @ 2020-03-21 10:37 range1128 阅读(439) 评论(0) 推荐(0)
摘要: 权限探测 select HOST_NAME(),@@SERVERNAME; 利用and逻辑语句判断是否站库分离 判断xp_cmdshell是否开启? 存储过程中的xp_cmdshell可执行系统命令,是后续提权操作的主要方式,从MSSQL2005版本之后,默认关闭,如果xp_cmdshell权限没开 阅读全文
posted @ 2020-03-19 20:42 range1128 阅读(386) 评论(0) 推荐(0)
摘要: mysql中的limit与SQLserver中的top select top 5 name from master..sysdatabases; 筛选的是前五条信息 select top 1 name from master..sysdatabases where name not in (sele 阅读全文
posted @ 2020-03-19 16:59 range1128 阅读(121) 评论(0) 推荐(0)
摘要: 二次注入的原理 二次注入原理,主要分为两步 第一步:插入恶意数据 第二步:引用恶意数据 第一步:输入参数1’,函数经过转义函数变成’,参数进入数据库存储还原为1’ 第二步:将1’从数据库中取出 取出后直接给变量带入SQL ,SQL注入触发 二次注入的方法 对sqlilabs的Less-24做部分修改 阅读全文
posted @ 2020-03-18 19:32 range1128 阅读(1426) 评论(0) 推荐(0)
摘要: 原理:PHP代码中使用了urldecode()等编解码函数,放在了一个尴尬的使用位置,与PHP自身编码配合失误 自己编写一个二次编码注入的代码 <?php error_reporting(E_ALL ^ E_DEPRECATED); header("Content-Type: text/html; 阅读全文
posted @ 2020-03-18 17:26 range1128 阅读(321) 评论(0) 推荐(0)
摘要: 宽字节注入原理 宽字节注入方法 以第32关为例,输入单引号后会经过check_addslashes函数替换 数据库连接的时候使用的是gbk编码 当输入http://127.0.0.1/Less-32/?id=2'%23 可以开始查询了 宽字节防御: 1、 使用utf-8,避免宽字节注入 不仅在gbk 阅读全文
posted @ 2020-03-18 17:18 range1128 阅读(205) 评论(0) 推荐(0)