随笔分类 - 渗透学习
摘要:有些网站会将动态页面伪装成静态页面,常见就是将htm删除后不报错 就是伪静态 这时我们需要将他们的htm删除后就留一个参数对其参数进行注入 另一种就是伪静态需要构造出xxx.php?id=9这种形式返回成功后就能使用进行
阅读全文
摘要:数字型注入, 字符型注入, 搜索型注入 数字型注入:找到id=10这种有数字参数的 字符型注入:用单引号把参数括起来然后当作字符,URL处的方式是将id后的参数闭合变成字符后去查询,注入方式是将id后的参数加“ ‘ ”后便可以闭合前方参数,然后将自己的语句输入后需要加上#来注释掉后方的语句 搜索型注
阅读全文
摘要:get post cookie get:很常见的提交方式 post:一般用于表单的提交,常见于登录页面, pangolin穿山甲和sqlmap cookie:cookie提交用于账号密码的cookie缓存,还可以通过cookie注入来突破简单的防注入系统
阅读全文
摘要:先判断好注入点后 order by 长度 union select 'null',null,null ... from admin 如果在某个地方返回正确了,那么就能在这个注入点注入 推荐看一本书《藏锋者》 字段长度太短的话使用另一种注入方式来注入 在网站后方加入 and (select count
阅读全文
摘要:恢复内容开始 LAMP平台:Linux + Apache + MySQL + PHP 在网站根目录大部分数据库都在inc包含文件里 里面有他的配置文件,可以看到该数据库的详细信息 与access对比,access比较单一,他只有一个数据库,但MySQL可以有很多数据库 MySQL注入时,是否存在注入
阅读全文
摘要:mssql数据库的权限: sa权限:数据库操作,文件管理,命令执行,注册表读取修改等权限 db权限:文件管理,数据库操作 public权限:权限较小,通过文件备份功能备份一句话,拿shell 通过这行可以看出数据库连接信息 注入判断方法基本一致 初步判断是否为mssql and user>0 一些注
阅读全文
摘要:偏移注入 主要解决表名可以猜到但列名猜不到的情况 使用方法,在猜字段时,如果出现猜不到列名的情况下可以将select后的数字最后一个加上*,然后挨个从后往前删除数字直到不报错 然后带入公式,总共的字段长度-*前的数字得出来的数字如22-16=6 10+6*2=22 4+6*3=22 偏移注入的第二种
阅读全文
摘要:学习access注入时,将id后的sql语句带入原语句进行查询 老生常谈的套路,首先加',以及and 1=1 1=2,or 1=1 1=2这些方式进行注入判断,判断是否存在注入 这里需要判断下数据库类型使用and exisits (select * from msysobjects)>0进行判断,或
阅读全文
摘要:and 1=1 正常 and 1=2 报错 说明存在注入 order by 99 判断字段长度 如:18返回正确 19返回错误即字段长度为18 让前面报错可以让id为负也可以and 1=2 等等 如果屏蔽了and可以使用or判断是否有注入(使其前面报错的原因是id正确的存在会爆出id所对应的内容得不
阅读全文

浙公网安备 33010602011771号