二阶注入
phpv9 authkey注入怎么看呢 在根目录下加一个admin.php
就是暴出管理系统
然后把上图的命令粘贴到根目录就会暴出这个key值
然后还有看下前边的域名是否和自己访问的域名是否是一样的
然后要本地搭一个网站
要打开phpstudy启动
然后把利用漏洞利用 phpvp 复制下来放到网页的根目录,然后编辑 把key值换成你暴出来的key值
和网址也替换一下
然后浏览自己构造出来的网址
然后进行注入
咱们sqlmap进行注入 跑本地的页面就可以 就相当于中间的人 注入的结果会返回来
HTTP头注入
先去管理员登录下 然后用burpsuite抓下包
提交方式post 访问的页面
最底下是提交的参数
host 访问的域名主机参数content-Length 显示的是数据包的长度
这个是请求
内容类型浏览器代理的标识,一般waf都会识别浏览器的代理标识
接收的参数,和字符类型
定义的是你通过那个页面访问过来的
接受的类型 和编码
在host后加个单引号 也会出现注入
这两个是记录客户端登录ip的,访问ip
如果这个采用的单引号的方式来闭合的话,没有做严格的闭合,那在后边加个单引号就会影响它的闭合,那漏洞就产生了.参数后加个单引号,如果出现报错 就可鞥存在个注入
这几个参数必测的,如果测http头注入的话,这几个一定要测的, 一般都是后两个 因为会记录ip
会出现高危漏洞
一般会存在哪里?
登录的地方
留言的地方
主体都是先登录填入信息 然后打开抓包工具
然后在网页选择登录 或者是发布留言 然后数据包就会返回给抓包工具 然后再相应的位置 加单引号‘然后forward 再看网页会暴出一些错误信息
这是手工
一般都用火狐的插件 就自动挖了
怎么利用呢?用sqlmap跑的话 就是跑包
sqlmap.py -r 包的路径
xmlxml注入实例
xml数据传输功能
一般来说注册的用户名密码会通过xml格式 保存到xml里 就相当于一个小型数据库了
有时候用sqlmap跑不出来
可以加下
sqlmap.py -u “网址” --flush-session
加这两个参数就会以闭合的方式暴出来
APP注入漏洞oracle数据库介绍
一般旅游 银行 阿里 政府 学校
这个数据库额安全性很高
inurl;jsp?id= 旅游
这是一些旅游的站点
数据库太大
大型数据库 全国性的人量
太贵来判断下 是不是oracle数据库
不想用语句 就用sqlmap跑测出来列数就可以查询了
用数字类型代替null
网页返回正常的话你替换的就是数字类型列
不正常的话就是字符型列
指定表名跑列名
测password的
admin表name列下的第一行第一个是不是大于97
pass的话就把name改成pass前边的1是第几个第二个1是代表第几行
用sqlmap流程
数据库
指定数据库列表名
指定数据库表名列列名
–dump 列数据就可以 了
国外用的多一些
要先判断数据库类型+实际上就是空格
用第二的语句
如果网页返回正常
就是postgresql
报错就是mysql数据库
都是直接放到网址后就可以使用
postgres的权限是很大的 相当于mysql里的root
管理员先是导出数据库
然后导入数据库