当前位置: 首页 > wzjs >正文

南充网站建设114wordpress后台使用

南充网站建设114,wordpress后台使用,百度云 编辑wordpress,天元建设集团有限公司宋卫志视频教程在我主页简介或专栏里 目录: 前记 0x1 判断网站数据库类型 0x2 了解mssql数据库的主要三大系统表 0x3 了解mssql的主要函数 0x4 判断注入点及其注入类型 0x5 联合查询之判断列数 0x6 联合查询之获取数据库相关信息 0x7 mssql之时间盲注 0x8 mssql之报错注…

 视频教程在我主页简介或专栏里 

目录:

       前记

  0x1 判断网站数据库类型

  0x2 了解mssql数据库的主要三大系统表

  0x3 了解mssql的主要函数

  0x4 判断注入点及其注入类型

  0x5 联合查询之判断列数

  0x6 联合查询之获取数据库相关信息

  0x7 mssql之时间盲注

  0x8 mssql之报错注入

  0x9 总结

前记

今天挖edu随意点开个站,发现存在mssql数据库的sql注入,在此分享下整个挖掘过程

0x1 判断网站数据库类型

•根据后缀进行判断,mssql数据库一般后缀为aspx,只要是后缀为aspx的站一般都是mssql数据库

•根据报错的信息进行判断,一般报错信息中会有Microsoft等字样,如下图所示

图片

•根据系统表进行判断,利用mssql数据库包含的主要系统表进行判断,例如and (select count(*)from sysdatabases) >0如果成立,则可判断数据库中包含mssql的主要系统表,但是这个方法不绝对,可能出于安全考虑,数据库管理员会删除主要系统表

0x2 了解mssql数据库的主要三大系统表

•sysdatabases :这张表保存在master数据库中,里边的name字段下存放的是所有数据库的库名。

•sysobjects:这张表保存的是数据库的表的信息。

•syscolumns:这张表存放的是数据库中字段的信息。

0x3 了解mssql的主要函数

•host_name() :返回服务器端主机名称。

•current_user():返回当前数据库用户。

•db_name():返回当前数据库库名 。

0x4 判断注入点及其注入类型

这里注入点就不用判断了,点进子栏目发现就一个参数,此参数就是注入点了

图片

直接一个万能’(单引号)然后报错

图片

直接使用55-1判断其数据类型

图片

发现页面成功回显,于是可以确定是数字型

0x5 联合查询之判断列数

使用order by判断其列数

图片

可以看到order by 4正常返回

图片

order by 5 报错,可以判断列数为4

然后使用UNION SELECT来判断 按理来说,UNION SELECT 1,2,3,4应该正常回显,但是不知道是配置原因还是什么原因还是报错,但是还是可以从细微上的差别来区分列数是否正确

当列数设为其他时,报错信息如下

图片

但是列数设为4时,报错信息有所不同,如下图所示,多了一片

图片

0x6 联合查询之获取数据库相关信息

既然UNION SELECT 能正常使用,那我们就可以通过这个直接判断显位输出数据库的相关信息了

前面提到了mssql的三大系统表,这里就是从系统表中查询数据 使用:UNION SELECT 1,2,3,4 from master..sysdatabases

图片

图片

可以看到在显位处于第一列,直接从第一列使用mssql函数db_name()获取数据库信息

0x7 mssql之时间盲注

页面正常返回时间为

图片

img

我们直接使用时间盲注的函数WAITFOR DELAY ‘0:0:5’进行测试

图片

可以看到页面延迟返回,说明存在时间盲注(本站还存在堆叠注入,但是在此不做演示)

0x8 mssql之报错注入

mssql数据库的报错注入与其他数据库类似

直接使用and 1=(select db_name())获取当前数据库

图片

这里我们使用的是and 1=()进行报错,所以一次只能获取一个值,如果想获取其他值可以使用top函数进行操作,这里不做演示

获取表名:and%201=%20(select%20top%201%20name%20from%20获取的数据库名字..sysobjects%20where%20xtype%20=%200x75)

在mssql中xtype为指定数据类型,0x75对应的数据类型为NVARCHAR

图片

后续不进行测试

0x9 总结

    sql注入漏洞挖掘主要还是需要了解各类型的数据库怎么操作,数据库的系统表有哪些,对应的函数有哪些,对过滤机制的绕过手法(虽然本次漏洞挖掘没有涉及到绕过),建议有时间还是需要深入学习一下各类数据库,不仅对漏洞挖掘有帮助,反之对以后可能需要涉及到的安全开发也有很大帮助,比如如何过滤危险函数啊,如何清洗用户输入的数据啊等

    最后也是拿下两个中危

    图片

    视频教程在我主页简介或专栏里

    申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关


    文章转载自:

    http://MPeejS3D.bmncq.cn
    http://1e8Cm9pH.bmncq.cn
    http://bxxBG0Tl.bmncq.cn
    http://kW1hambN.bmncq.cn
    http://X6Blx5DA.bmncq.cn
    http://2fFTIEbz.bmncq.cn
    http://CXuKWSio.bmncq.cn
    http://Xk45IE8T.bmncq.cn
    http://NkJHvzYj.bmncq.cn
    http://1YV5mOe8.bmncq.cn
    http://VrzzGlRi.bmncq.cn
    http://wKVF9kC8.bmncq.cn
    http://PE6Aik9Q.bmncq.cn
    http://zkY2AF7u.bmncq.cn
    http://xWb8tkhL.bmncq.cn
    http://P7eizolK.bmncq.cn
    http://Xud3V6AP.bmncq.cn
    http://Hap6b0II.bmncq.cn
    http://syzGRz8S.bmncq.cn
    http://RckbZasg.bmncq.cn
    http://1kNS5xmS.bmncq.cn
    http://MhPwO3qR.bmncq.cn
    http://PRvXcvZe.bmncq.cn
    http://KD2gNN88.bmncq.cn
    http://Hd5Duxma.bmncq.cn
    http://HYvoBrRC.bmncq.cn
    http://ra57lIVW.bmncq.cn
    http://Fpf546hZ.bmncq.cn
    http://jyQer279.bmncq.cn
    http://sMc3RQOu.bmncq.cn
    http://www.dtcms.com/wzjs/621814.html

    相关文章:

  • 云南省住房城乡建设厅网站网站建站过程分析
  • 91大神网站建设网页版式设计欣赏
  • wordpress微信公众号关注惠州百度seo排名
  • 成都市建设相关网站门户网站整改报告
  • 白云网站建设多少钱水印logo在线制作生成器
  • 做盒饭的网站论坛类网站可以做移动端吗
  • 可口可乐公司的企业网站建设微信公众号开通流程
  • 河南建设监理协会新网站做视频采集网站犯法
  • 做网站规划asp网站源码 怎么安装
  • 西安关键词优化软件抖音关键词排名优化
  • 杭州专业网站建设网络推广培训平台
  • 论坛网站文本抓取怎么做wordpress怎么设置两个域名
  • 南京做网站设计备案网站建设方案模板
  • 高端网站建设公司的问题微信小程序 网站开发
  • 东莞网站设计如何wordpress sinaapp
  • 祝贺网站上线免费店铺logo设计
  • 织梦绑定网站出现错误网站开发脚本解析器
  • 德州网站建设费用软文投放平台有哪些?
  • 深圳做app网站暴疯团队seo课程
  • 用来做调查问卷的网站贵州 网站备案
  • 改写 wordpress 插件合肥网站的优化
  • 应聘网站运营建设面试商城建站模板
  • 网站开发公司经营范围京东联盟 wordpress
  • 香河县建设局网站阿里云买域名
  • 做网站要学的代码引流推广推广微信hyhyk1效果好
  • 别人做的网站山西新冠最新消息今天
  • 中原区建设局网站徐州做网站
  • 广州网站seo地址网站色哦优化8888
  • 怎么做网站设计修改WordPress网站
  • 品牌网站建设1毛尖网络seo培训