二阶注入

phpv9 authkey注入
二阶注入怎么看呢 在根目录下加一个admin.php
就是暴出管理系统
然后把上图的命令粘贴到根目录
二阶注入就会暴出这个key值
然后还有看下前边的域名是否和自己访问的域名是否是一样的
然后要本地搭一个网站
要打开phpstudy启动
然后把利用漏洞利用 phpvp 复制下来放到网页的根目录,然后编辑 把key值换成你暴出来的key值
和网址也替换一下
然后浏览自己构造出来的网址
然后进行注入
咱们sqlmap进行注入 跑本地的页面就可以 就相当于中间的人 注入的结果会返回来

HTTP头注入

二阶注入 先去管理员登录下 然后用burpsuite抓下包

提交方式post 访问的页面
最底下是提交的参数
host 访问的域名主机参数
二阶注入content-Length 显示的是数据包的长度
二阶注入这个是请求
二阶注入
内容类型
二阶注入浏览器代理的标识,一般waf都会识别浏览器的代理标识

二阶注入接收的参数,和字符类型
二阶注入定义的是你通过那个页面访问过来的
二阶注入接受的类型 和编码
二阶注入在host后加个单引号 也会出现注入
二阶注入这两个是记录客户端登录ip的,访问ip
如果这个采用的单引号的方式来闭合的话,没有做严格的闭合,那在后边加个单引号就会影响它的闭合,那漏洞就产生了.
二阶注入参数后加个单引号,如果出现报错 就可鞥存在个注入
二阶注入这几个参数必测的,如果测http头注入的话,这几个一定要测的, 一般都是后两个 因为会记录ip
会出现高危漏洞

一般会存在哪里?
登录的地方

留言的地方

主体都是先登录填入信息 然后打开抓包工具
然后在网页选择登录 或者是发布留言 然后数据包就会返回给抓包工具 然后再相应的位置 加单引号‘然后forward 再看网页会暴出一些错误信息

这是手工
一般都用火狐的插件 就自动挖了

怎么利用呢?
二阶注入用sqlmap跑的话 就是跑包
sqlmap.py -r 包的路径

xml
二阶注入xml注入实例
二阶注入xml数据传输功能

一般来说注册的用户名密码会通过xml格式 保存到xml里 就相当于一个小型数据库了

有时候用sqlmap跑不出来
可以加下
sqlmap.py -u “网址” --flush-session
加这两个参数就会以闭合的方式暴出来

APP注入漏洞
二阶注入二阶注入oracle数据库介绍
一般旅游 银行 阿里 * 学校

这个数据库额安全性很高
inurl;jsp?id= 旅游
这是一些旅游的站点

数据库太大
大型数据库 全国性的人量
太贵
二阶注入来判断下 是不是oracle数据库
不想用语句 就用sqlmap跑
二阶注入测出来列数就可以查询了
二阶注入用数字类型代替null
网页返回正常的话你替换的就是数字类型列
不正常的话就是字符型列

二阶注入二阶注入二阶注入二阶注入二阶注入二阶注入二阶注入二阶注入二阶注入二阶注入二阶注入指定表名跑列名
二阶注入二阶注入测password的
二阶注入二阶注入admin表name列下的第一行第一个是不是大于97
pass的话就把name改成pass前边的1是第几个第二个1是代表第几行
用sqlmap流程
数据库
指定数据库列表名
指定数据库表名列列名
–dump 列数据就可以 了
二阶注入二阶注入
国外用的多一些
要先判断数据库类型
二阶注入+实际上就是空格
用第二的语句
如果网页返回正常
就是postgresql
报错就是mysql数据库
都是直接放到网址后就可以使用
postgres的权限是很大的 相当于mysql里的root
管理员
二阶注入二阶注入二阶注入二阶注入先是导出数据库
然后导入数据库

二阶注入
二阶注入二阶注入