美文网首页
小迪16期-20170319

小迪16期-20170319

作者: 无罪的坏人 | 来源:发表于2018-10-22 11:07 被阅读0次

第五天:SQL盲注(下)

1.类型注入

数字型
www.xxx.com/news.php?id=1 参数值为数字

字符型
www.xxx.com/news.php?id=a 参数值为字符(英文或其他)
注入需要闭合前后单引号问题

image.png
index.png

搜索型
%通配符
比如要执行select * from admin where username like '%t%' union select 1,2,3 and '%'='%'
然后注入语句可以这样写:http://127.0.0.1/sqlin/search/index.php?u=t%' union select 1,2,3 and '%'='

image.png

提交注入
1️⃣GET注入
2️⃣Post注入

post.png
在账号框里面输入lucy' union select database(),version(),3 and '1'='1
post注入.png
3️⃣Cookie注入

(数据包)http头注入

基础:http数据包

PHP:
$_GET 接受get传递
$_POST接受post传递
$_COOKIE接受cookie传递
$_REQUEST 全部接受

image.png
利用火狐浏览器的hackbar插件来模拟post请求
image.png
拦截请求,写上cookie的值
image.png
这样Cookie就发送出去了
利用Cookie注入去注入一个网站,网站源码(asp)下载地址:https://download.csdn.net/download/qq_22690543/10369543
或者https://pan.baidu.com/s/1I_fb3gECCoEkSxDZew-Z1A
1️⃣启动小旋风,把解压出来的源码放到\wwwroot目录下即可。
2️⃣用火狐浏览器访问127.0.0.1/1/shownews.asp?id=27,用Burpsuite抓取这个数据包。
3️⃣在Repeater模块修改数据包的Cookie的值,在原有的基础上加上;id=27%20%20order%20by%20XXX,看返回值的Content-Length从什么时候开始变化,这里试出来是从12开始变化,所以字段总共有11个。
(注意这里的空格要用%20替换)
4️⃣修改Cookie的值;id=27%20union%20select%201,2,3,4,5,6,7,8,9,10,11%20from%20admin
把对应的值改成你要查询的信息即可,这样admin的账户密码都出来了。
image.png
5️⃣接下来可以根据注入点shownews.asp找源码,看看是否是这样的
Shownews.png
Check_sql.png
6️⃣站在修复者角度,如何把漏洞堵上?
加上以下代码。保存即可。
'------对Cookie值进行过滤
if request.cookie<>"" then
Chk_badword=split(Form_Badword,"∥")
FOR EACH name IN Request.cookie
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.cookie(name)),Chk_badword(i))<>0 Then
Select Case Err_Message
  Case "1"
Response.Write "<Script Language=JavaScript>alert('出错了!表单 "&name&" 的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!');window.close();</Script>"
  Case "2"
Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>"
  Case "3"
Response.Write "<Script Language=JavaScript>alert('出错了!参数 "&name&"的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( )  等非法字符!');location.href='"&Err_Web&"';</Script>"
End Select
Response.End
End If
NEXT
NEXT
end if
Cookie注入被拦截.png

总结下Asp的接受方式:
Request.querystring 接受get
Request.form接受post
Request.cookie 接受cookie
Request 全部接受

相关文章

  • 小迪16期-20170319

    第五天:SQL盲注(下) 1.类型注入 数字型www.xxx.com/news.php?id=1 参数值为数字 字...

  • (629)影评《地上的星星》(题目)

    20170319

  • 每日小图20170319

  • 20170319

    0314做脸等 0315晚上去陆家浜路附近上庄子逍遥游,听老师讲大小,有用无用感悟,同学们也都有很厉害的见解。有人...

  • 20170319

    韶华易逝,红颜白发,皮相的美不过刹那光华,活得漂亮是给别人看的,活得充实才是给自己人生最美的答卷!

  • 20170319

    I have make up my mind to do the things I like at night!

  • 20170319

    收到通知,竞标失败了。我们评分排第二,排第一的是一家广告公司,在创意上把我们比掉了。努力了好几个月的成果付诸东流,...

  • 20170319

    仔细想想聊天的时候对方突然消失不告知去向过几天再来找我 那我们的友谊基本可以告一段落了 选择冷处理这一原则适用于所...

  • 20170319

    其实吧,想坚持着写,每天都是有所觉察的,发现最后没有坚持下来的原因,其实也就一个,挖的不够深,挖的不够痛,挖的不坚...

  • 20170319

    教育和驯服 这个周末,天气不好,一点没有春天的气息,阴冷还统治着世界。我躲在家里看买了许久但还没翻过的书--悲惨世...

网友评论

      本文标题:小迪16期-20170319

      本文链接:https://www.haomeiwen.com/subject/ckxyaftx.html