当前位置: 首页 > article >正文

《小迪安全》学习笔记05

目录

读取:

写入:


(其中的读取和写入时我认为比较重要的,所以单独做成了目录,这里的读取和写入是指在进行sql注入的时候与本地文件进行的交互)

好久没发博客了。。。从这篇开始的小迪安全学习笔记就开始进入到漏洞模块了,这篇主要是讲一些与sql注入相关的思想,杂谈一些内容吧先。。

区分两个东西:

SRC:发现漏洞接即可

实战:发现漏洞之后,要根据这个漏洞获取一些相应的权限,如后台权限,甚至是网站权限,最后是提权,获取敏感信息,提供修复建议等等。

高危漏洞:sql注入,upload,文件包含,未授权访问,命令执行

中危漏洞:反序列化,逻辑漏洞

低危漏洞:目录遍历,文件读取,XSS跨站

CTF中web题一般考sql注入,文件上传,反序列化,代码执行,最后渗透测试的关键在于信息收集,(手工加工具都同样重要)。

目录遍历漏洞:其中有些目录不用自己猜,是可以用工具扫到的,其次扫的时候要注意看有没有狗,有狗不能扫否则会把你IP拉黑,目录遍历中的一个小心眼:可以先读这个网站首页的index.php文件,其中可能会有其他目录所在位置信息。

漏洞都是需要一些其他的拿到的信息去配合的

区分:

目录遍历漏洞:只读取文件,文件夹名,只能但是不能读取到文件内容。

文件读取漏洞:单个文件读取,不能读取文件夹里面的内容。

SQL注入

接下来有四种(都有)可能存在注入漏洞的场景:

www.example.com/index.php?id=1

www.example.com/?id=1

www.example.com/index.php?id=1&x=1

www.example.com/index.php

第一个是最正常的,第二个是有些php开发的网站默认首页就是index.php,第三个是多个传参,哪个可以注入注入哪个,第四个是post传参。

一些小常识:

1.一些注入工具(sqlmap)除了指定注入点外,一般默认就是在最后面进行注入。所以在这种个情况下,可以自己把要注入的参数放到最后面:

(.php?a=1&b=2)这种其实是可以互换参数位置的,页面会正常返回,如:(.php?b=2&a=1)。

2.数据库中的点( . )代表下一级,比如 security.user就代表: security数据库下的user表

5.0以上高版本

5.0以下低版本

原来在sql注入中信息收集同样重要,主要收集:

  1. 数据库名字 select database();
  2. 数据库版本 select version();
  3. 数据库用户 select user();
  4. 操作系统 select @@version_compile_os;

select user()  查询用户

root@localhost是权限最高的用户。

那么出现漏洞的数据库(A网站)如果是root最高权限,那么就有可能对同一个数据库下的其他B网站,C网站进行跨库注入。

如果是普通用户的话,只能注入自己的网站数据库,如果是root用户,则可以跨库注入。

以sqli_labs靶场为例,一般的联合查询语句以及注意事项:

  1. select schema_name from information_schema.schemata
  2. select table_name from information_schema.tables where table_schema='security'
  3. select column_name from information_schema.tables where table_name ='users' (最好加上 and table_schema='security')
  4. select username,password from users

(最好写成 from security.users) 因为你在做题时,不一定就在security数据库下

#文件读写操作

读取:

load_file() 函数: 可以读取本地的文件(下图为读取C盘123文件夹下的1.txt)

注意:路径层级要用 / ,而不是 \

如果显示NULL,进行以下操作:

打开my.ini文件,在[mysqld]下面添加这行代码:

secure_file_priv=

然后重启mysql

写入:

into outfile函数

Into dumpfile函数

将ilwa写入2.txt文件中。

一般我们会用这些函数读取网站,服务器的敏感文件,配置信息,具体文件在网上找。也可以写入一句话木马,用蚁剑连接,直接获取网站权限。

获取网站目录/路径:

  1. 通过报错信息查看。
  2. 遗留文件 比如phpinfo.php 这里面出现了一些php配置的路径。

        3.平台配置文件

注意:文件读写操作可能会被过滤(幻术引号)

只需要把php的 magic_quotes_gpc改为 off状态就行。

magic_quotes_gpc如果为on状态的话,它会将单引号,双引号,反斜杠(\),null前面都无差别加一个 反斜杠 ”\“

类似函数还有:addslashes()

绕过方法有两种:1.编码(16进制编码 HEX) 或者 宽字节绕过

因为编码用不到单引号,而且可以正常查询,亲测有效↓

相关防御手段:

  1. 幻术引号函数
  2. 内置函数过滤

比如: is_int()

  1. 自定义过滤   比如过滤 or and select where
  2. WAF 过滤 WAF也是主要靠2,3的过滤方法进行过滤

WAF绕过方法有:

更改提交方法

大小写混合

解密编码类

注释符混用

等价函数替换

特殊符号混用

借助数据库特性

HTTP参数污染

垃圾数据溢出

欢迎各位佬批评指正!


http://www.kler.cn/a/506934.html

相关文章:

  • 闪豆多平台视频批量下载器
  • C# .NetCore 使用 Flurl.Http 与 HttpClient 请求处理流式响应
  • 网络安全——常用语及linux系统
  • 新垂直电商的社交传播策略与AI智能名片2+1链动模式S2B2C商城小程序的应用探索
  • Windows远程桌面网关出现重大漏洞
  • 【Go】Go Gin框架初识(一)
  • 正则表达式学习网站
  • 2025年01月16日Github流行趋势
  • 2025年CNN与Transformer融合的创新点思路
  • 引用 CPP
  • Chapter1:初见C#
  • C# 并发和并行的区别--16
  • JavaScript分页的制作
  • 【WRF-Urban】新增静态输入数据:URB_PARAM、FRC_URB2D、AHE等
  • redis性能优化参考——筑梦之路
  • 复古怀旧美感35mm胶片模拟色调颗粒汽车商业摄影Lightroom调色预设 Mike Crawat 2024 35MM FILM LOOK PRESETS
  • polarDB报错column reference is ambiguous
  • 手机壁纸设计技巧:打造个性化视觉盛宴
  • zustand 切片模式使用,persist 中间件持久化状态
  • 使用 Kubernetes 实现负载均衡
  • 初步认识 Neo4j 图数据库
  • 《零基础Go语言算法实战》【题目 4-3】请用 Go 语言编写一个验证栈序列是否为空的算法
  • Linux(CentOS/CTyunOS)缺少GBK、GB2312中文字符集
  • 【设计模式-结构型】代理模式
  • RK3568笔记七十四:AP配网实现
  • VLAN是什么?有什么作用?