掌控安全less6 靶场简易--盲注】的更多相关文章

1.判断是否存在sql注入 http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1"  and "1"="1 http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and "1"="2 页面返回不一致,初步判断存在注入 2.查询数据库长度即名称 http://injectx1.lab.aqlab.cn:81/Pass…
前言 大家好,我是一个渗透测试的爱好者和初学者,从事网络安全相关工作,由于爱好网上和朋友处找了好多关于渗透的视频.工具等资料,然后自己找了一个靶场,想把自己练习的体会和过程分享出来,希望能对其他渗透爱好者.初学者能有一些帮助.本人发布的内容为技术交流,不为其他用途.本人也是一个小白,还请技术大佬多多批评. 墨者SQL注入-MYSQL数据库实战环境 实践步骤 1. 决断注入点 输入and 1=1 返回页面正常: 输入 and 1=2 返回异常 2. 带入sqlmap查询信息 查询数据库版本信息(其…
墨者SQL注入-MYSQL数据库实战环境 实践步骤 1. 决断注入点 输入单引号,提示错误信息: 输入and 1=1 返回页面正常: 输入 and 1=2 返回正常 输入-1,返回异常: 2. 带入sqlmap查询信息 查询数据库版本信息(其实这步骤用sqlmap可跳过,在手工注入中这步骤比较重要) 输入命令: 查询结果:得知数据库版本等信息 3. 查询数据库名称 输入命令: 查询结果:查询到数据库中存在5个数据库 4. 查询我们需要的用户名和密码表在哪个数据库中 输入命令:这里我们跟据经验判断…
1.判断注入点 1 and 1=1 1 and 1=2 考虑存在布尔盲注 布尔盲注解释 当不能像前面那样直接在网页中显示我们要的数据时就需要用到盲注,来得到数据库之类的名字.基于布尔的盲注就是通过判断语句来猜解,如果判断条件正确则页面显示正常,否则报错,这样一轮一轮猜下去直到猜对.是挺麻烦但是相对简单的盲注方式. 2.判断当前数据库长度与名称 http://injectx1.lab.aqlab.cn:81/Pass-10/index.php?id=1 and length(database())…
SQL注入之盲注 实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术 盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程 当注入时,没有任何提示的时候,就改用上盲注 常见函数 ascii(str) str是一个字符串参数,返回值为其最左侧字符的ascii码.通过它,我们才能确定特定的字符. substr(str,start,len) 这个函数是取str中从下标start开始的,长度为len的字符串.通常在盲注中用于取出单个字符,交给ascii函数来…
?id= and ,,sleep()) ?id= and ,,sleep()) if语句/if()函数 在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确: ?id= and = ?id= and = 返回的都是同一个页面 用测试语句 and sleep(5) 判断 是否存在时间盲注 构造语句 ?id= and ,))>,,sleep()) 这句话的意思是如果返回的事错误 那我就sleep(5)秒 好的我们的语句构造成功 0X01爆数据库长度 ?id= and ,,sleep…
参考文章:https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247490388&idx=1&sn=c677837d7427bfd6ef65c57c243c3858&chksm=e89e338cdfe9ba9af773822e0850a429d54aff8ec3a21ac5995c4ba4ff8a123db04f6fa254e5&mpshare=1&scene=23&srcid=0731umT…
什么是盲注? 当应用程序易受SQL注入攻击,但其HTTP响应不包含相关SQL查询的结果或任何数据库错误的详细信息时,就会出现盲SQL注入. 对于盲目SQL注入漏洞,许多技术(如联合攻击)都是无效的,因为它们依赖于能够在应用程序的响应中看到注入查询的结果.但是我们仍然可以利用盲SQL注入来访问未经授权的数据,但必须使用更高级的技术. 通过触发条件响应来利用盲注 考虑一个应用跟踪cookies收集关于使用的分析的应用程序.对应用程序的请求包括如下cookie头: Cookie: TrackingId…
前言 当我们进行SQL注入攻击时,当发现无法进行union注入或者报错等注入,那么,就需要考虑盲注了,当我们进行盲注时,需要通过页面的反馈(布尔盲注)或者相应时间(时间盲注),来一个字符一个字符的进行猜解.如果手工进行猜解,这就会有很大的工作量.所以这里就使用python写一个自动化脚本来进行猜解,靶场选择的是sqli-labs的第八关. 参考资料:<python安全攻防> 和盲注相关的payload 写脚本之前需要对盲注流程有一个了解.这样写脚本时,思路才不会乱.这里用sqli-labs的第…
延迟盲注 你不知道你输入的数据在sql被执行后是否是正确或错误的.你只知道有数据. 利用原理 借助if语句,如果正确就sleep(5),延迟5秒返回数据.通过数据返回的时间大小判断自己的语句是否正确执行.因为如果正确执行,会休眠5秒.错误执行,立马返回! 靶场1 0x01 是布尔盲注还是延迟盲注 payload http://inject2.lab.aqlab.cn:81/Pass-13/index.php?id=1" and 1=2 -- qwe 这么明显错误的语句,没有报错.只知道是有数据的…
无需页面报错,根据页面响应时间做判断! mysql基于时间的盲注 ====================================================================================================================================================================== * 猜解库名 - 下面是猜解正确 mysql> select sleep(1) from (sele…
我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息.故攻击方式如下: 1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名. 注:正则表达式中 ^[a-z] 表示字符串中开始字符是在 a-z范围内 index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli"…
-----------------------------------------MYSQL 5+----------------------------------------- 我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息.故攻击方式如下: 1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名. 注:正则表达式中 ^[a-z] 表示字符串中开始字符是在 a-z范围内 index.…
马云说,要想创业成功,不是要知道现在什么东西最火,而是要清楚的知道十年以后什么东西最火.这就意味着,你对时间掌控力,至少要有十年. 但是仔细回想一下自己的学生时代,自己对时间的把握是怎样的?有些人只能给自己安排一天的学习计划,有些人只能给自己安排一个星期的计划,有些人只能给自己安排一个月的计划,超出了这个时间限制,他就把握不了自己的计划了.这都是对时间的预见性的问题.对于那种学生时代就能掌控几年的时间计划的人,我想很多应该都上名校了吧. 成功的企业家,他对时间的走势至少掌握在十年以上.那些伟大的…
IQ: Intelligence Quotient 智商 一个人的智力和对科学知识的理解掌握程度. EQ: Emotional Quotient 情商 一个人对环境和个人情绪的掌控和对团队关系的运作能力. AQ: Adversity Quotient 挫折商 一个人面对困境时减除自己的压力.渡过难关的能力. 除了智商.情商外,近年来又流行一个新概念:挫折商(逆商).IQ.EQ.AQ并称3Q,成为人们获取成功必备的不二法宝.有专家甚至断言,100%的成功=20%的IQ+80%的EQ和AQ. 逆商A…
SQL盲注 [SQL注入介绍] SQL盲注:不显示数据库内建的报错信息[内建的报错信息帮助开发人员发现和修复问题],但由于报错信息中提供了关于系统的大量有用信息.当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,SQL注入将无法依据报错信息判断注入语句的执行结果,即为盲注. 思路:既然无法基于报错信息判断结果,基于逻辑真假的不同结果来判断 a.  1' and 1=1--+ b.  1' and 1=2--+    [输入前真后假,无返回,页面没被执行] ###a与b比较,表明存在SQL注…
Title:UPdate 延时盲注之小技巧  --2014-06-05 15:21 UPDATE TABLEZZZ SET zz=111111 where id=$id 当TABLEZZZ表为空的时候,注入方式(其实通用有值无值): UPDATE TABLEZZZ SET zz=111111 where id=if(2>1,sleep(4),0) Sleep的时间为4*2=8s.…
前言 好长时间没有写过东西了,不是不想写,仅仅只是是一直静不下心来写点东西.当然,拖了这么长的时间,也总该写点什么的.近期刚刚上手安全方面的东西,作为一个菜鸟,也本着学习的目的,就谈谈近期接触到的安全方面的问题吧. 背景 既然提到了背景,那我们就简单的带一下,近期互联网上爆出了各种惊人的事件.各种门.各种照的,归根结底,都是网络安全出的问题,有的是网络被别人监控了,广大群众的生活工作都处在人家的眼皮底下,一举一动都逃不出人家的"法眼":还有的是一些商家的server被黑,usernam…
00x0 引言 早上起来,发现seebug更新了一批新的洞, 发现zzcms8.2这个洞好多人在挖,于是我就默默的踏上了复现之路(要不是点进去要买详情,我何必这么折腾~) 环境:zzcms8.2(产品招商型) php-5.4.45 . mysql-5.5.53 01x0 任意用户密码重置 01x1 任意用户密码重置方式一 话说,这个洞的标题应该是任意前台用户密码重置,后台管理员重置不了的,或许是我复现的问题.~~ 先注册个账号,然后首页点击找回密码. 地址:http://localhost/on…
who are you? 翻翻源码,抓抓包,乱试一通都没有什么结果 题目中提示有ip,立马应该联想到X-Forwarded-For 虽然知道是这个方面的题,但完全不知道从何入手,悄咪咪去翻一下wp 才知道原来X-Forwarded-For后面的的参数是先入数据库再取出来,并不是直接显示的 所以这里的X-Forwarded-For应该是存在注入的(果然是大佬,学到了) 而且经过测试,','以及后面的内容都会被过滤,这就导致我们的传统注入语句失效了 查了一下,这里需要用到select case wh…
建议阅读 Time-Based Blind SQL Injection Attacks 基于时间的盲注(time-based blind) 测试应用是否存在SQL注入漏洞时,经常发现某一潜在的漏洞难以确认.这可能源于多种原因,但主要是因为Web应用未显示任何错误,因而无法检索任何数据. 对于这种情况,要想识别漏洞,向数据库注入时间延迟并检查服务器响应是否也已经延迟会很有帮助.时间延迟是一种很强大的技术,Web服务器虽然可以隐藏错误或数据,但必须等待数据库返回结果,因此可用它来确认是否存在SQL注…
方式一:遍历ascii码的方式 一.判断数据库类型 and (select count(*) from sysobjects)>0 二.获取数据库 and ascii(substring((select top 1 name from master.dbo.sysdatabases),1,1)) >= 109 # 第一个 and ascii(substring((select top 1 name from master.dbo.sysdatabases where name not in (…
当时做这题的时候,写了脚本,用的if(mid())<>来爆破的,可能因为写脚本不擅长,写的太乱了,直接把payload写进mid里,整个一堆,然后括号对着WP看的时候,少了好几个括号,导致爆破失败,真的臭FIVE.首先来复现一遍把 一般都是习惯性查看源代码, . 其实就是过滤了一些函数和and,=等  ,这些被过滤的话,而且对应着 我一开始想到的就是bool盲注,用if(0,1,2),if(1,1,2)测试过.然后一般是有两种尝试方式,一种是ascii+substr或者if+mid.我一开始就…
前面的文章都是基于目标会返回错误信息的情况进行判断是否存在SQL注入 我们可以轻易根据数据库报错信息来猜测SQL语句和注入方式 如果程序员做得比较好,不显示错误信息,这种情况下得SQL注入称为SQL盲注 猜测是否存在SQL注入: 1' and 1=1 -- 如果正确返回ID为1的信息,那么可以猜测存在SQL注入漏洞 再输入: 1' and 1=2 -- 如果什么都不返回,到这里就可以确定存在SQL注入了 猜测查询的字段数: 1' order by 5 -- 发现什么都没有返回,说明该查询的字段少…
import requests import string #mysql 手动注入 通用脚本 适用盲注 可以跟具自己的需求更改 def home(): url="url" list=string.digits+string.letters+"!@#$%^&*()_+{}-=<>,./?" s=requests.session() success = "" # 成功返回的特征 error="" #失败返回的体…
上一篇文章谈及了 dvwa 中的SQL注入攻击,而这篇和上一篇内容很像,都是关于SQL注入攻击.和上一篇相比,上一篇的注入成功就马上得到所有用户的信息,这部分页面上不会返回一些很明显的信息供你调试,就连是否注入成功也要自己判断的,因此叫盲注.更值得留意的是盲注的思路 (盲注就让我想起了...许昕,中国乒乓球国手+人民艺术家.然而他400°近视,日常带眼镜,打球反而不带,球感远超常人, 人称大蟒.世界第一盲打) 要盲注的页面往往是这样的 没有很具体的错误提示,只会提示用户存在还是不存在 所以有时候…
野草网站管理系统(WEEDCMS)是由野草独立基于PHP+MYSQL开发的内容管理系统.面向企业.个人.小门户等中小规模网站使用而开发的.采用国际上比较流行Smarty引擎和敏捷的JQuery JS框架. 在tools.net上看到有人公布了Weedons的USER_AGENT盲洼漏洞,漏洞影响Weedcms的4 0版和最新的WeedCMS v5.O build 20110101版本,下面我就把这个漏洞介绍给大家. 一.漏洞简单分析 这个漏洞的公布者是sswowo,sswowo已经进行了比较详细…
0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 payload: ,( ,( 0x2 堆叠注入方式 payload: http:;, 0x3 第四十二关 本关打开是post,新建用户和重置密码处都无法访问Update更新数据后,经过mysql_real_escape_string()处理后的数据,存入到数据库当中后不会发生变化.在select调用的时候才能发挥作用.所以不用考虑在更新密码处进…
如果数据库运行返回结果时只反馈对错不会返回数据库当中的信息 此时可以采用逻辑判断是否正确的盲注来获取信息 盲注是不能通过直接显示的途径来获取数据库数据的方法 1.布尔盲注 2.时间盲注 3.报错型盲注 布尔盲注 某些查询是不需要返回结果的,金判断查询语句是否正确执行,所以其返回可以看做一个布尔值,正常显示为true,报错或是其他不正常显示为false. SELECT userid FROM member WHERE u_name=$name AND u_pass=$pass; 注入语句 name…
0x01 前言 已经有一周没发表文章了,一个朋友叫我研究maccms的代码审计,碰到这个注入的漏洞挺有趣的,就在此写一篇分析文. 0x02 环境 Web: phpstudySystem: Windows 10 X64Browser: Firefox QuantumPython version : 2.7Tools: JetBrains PhpStorm 2018.1.6 x64.Seay代码审计工具 搭建这个程序也挺简单的,也是一步到位. 0x03 漏洞复现 首先在程序的后台添加一条数据 执行我…