2019年9月10日:侵入テスト、学習、SQLインジェクションノート

SQLインジェクション
1、ユニバーサルパスワードは、データベースと対話する必要があり、ログインウィンドウを見つけ、あなた自身のウェブサイトを作成し、挿入構成内の悪意のあるコードは、あなたが最終的に直接ログインすることができ、アカウントとパスワードを必要としない、ユニバーサルパスワードとなり、悪質なコードを入力し、エンドスプライシングSQL文、SELECT *ユーザーusers` `FROM =「$ユーザ」ANDパスワード=「$パスは」;
を扱っていないローカルユーザーは、ユーザー名admin入力することができます「または1 = 1#を使用して」一重引用符閉鎖
コメント記号:# - %25%2次元% 2D - +
入力: 'AND1 1 =#管理者に
ADMIN'リミット1 = 0,1 1または#。
単一引用符が文字列である場合、データタイプを終了する必要があります私たちは、積分必要はありません、タイプを追加する必要がある
「ユーザ」どこユーザーSELECT * FROM設定文を =「$ユーザ」または「1」=「1」とパスワード=「$パス」;

理由は、マスターパスワード発生
パラメータは転送の前端に制御することができる、データバックエンド、バックエンドコードが実行されるプロセスは、ユーザ入力コードは、コードとデータの分離の原則に反して、同じように使用される
思考の列車である転送の前端部の後端以来データは、ユニバーサルパスワードSQLインジェクションにつながる、フィルタまたは厳格濾過していないされていません

害、原因データの漏洩、データベースを破壊し、サイトの改ざん、ライブラリをドラッグし、バックドアgetshell

SQLインジェクション分類
要求モード、ポストクッキーの取得
パラメータ形式、整数、文字、の検索
フィードバックのタイプ、エラー、労働組合、遅延、ブール(時間、ページの表示状態)
データベースの種類、アクセス、MSSQL、MySQLの、オラクル 、のNoSQL など
技術、ブール値、エラー、内向的、時間を積み重ねるの使用、米国

マニュアルインジェクション
一般的なデータベース関数と定数
ASCII()
ユーザー()
バージョン()
データベース()
CONCAT()
GROUP_CONCAT()
CONCAT_WS()
SUBSTR(S、スタート、レン)、文字列の傍受機能は、三つのパラメータ、文字列の傍受を持っていますインデックス位置、切片長開始
ストリング(S、開始、LENG)のMySQL、MSSQL 共通
ミッド()MySQLの従来の
左開始から採取した左(S、N)、インターセプトストリングS、Nに運ば長さで
右(複数可、N-)、最初から取られ、複数の文字列が取得され、nは長さが取られるべきであること
(条件は、戻り値がtrueの場合、真でないリターン)関数は3つのパラメータをとり、第1の条件は、最初に2つの条件が真であるか、またはステートメントの戻り値は、第三の条件は、例えば、真値またはreturnステートメントではない、IF(「真の」= 1. 1、「偽に」)
開始を表すCASE関数、終了は、関数の終了を示します。条件1確立が結果1を返した場合CONDITION2 trueの場合、すべてではない場合、真の結果が返され、設定がある場合に、後者は実行されません。、結果2を返します
な長さ()文字列の長さが計算されます

@@ TMPDIR
@@ datader
@@ basedirに
@@バージョン
@@ホスト名

関節問い合わせは、情報を収集するために使用することができ
、ID = 1つのユーザから* seleceを組合が1,2,3選択
クエリを値の前にはステートメントではなく、値が関節問い合わせの文の後に表示されます

MySQLデータベース、スケジュールIIIフィールドライブラリ
5.0より大きいmysqlは、INFORMATION_SCHEMAライブラリ、システムは要約、ライブラリ名、他のデータベース、テーブル名、フィールド名ライブラリ
の列のテーブルを、ストレージ・データベースは、名前のフィールド名の時計
の注目列のテーブルの下にフィールドを
、TABLE_SCHEMA他のデータベースライブラリの名前
TABLE_NAME、テーブル名、他のデータベースの
column_nameに、フィールド名、他のデータベース

手動注射
1は、注入点(ローカルSQLインジェクションがあってもよい)、同様のID(ID / UID /タイプID /見つける検出 SID /キー) パラメータは、いくつかの検出悪意のあるコードを挿入する必要があり、続いて
「単一引用符
「二重引用符
」と1 1-- =
0「または」1「=」1
又は引用符を必要とする、悪意のあるpyload入力が正常に実行され、バックスプライシングさSQL文によって決定される(ページとエラーメッセージを決定するベース)が記載されている、本明細書にSQL注入点は、
次の注入方法は、射出法を用いて決定された主エコー結果ページによれば、ブール所与の積層など、決定する必要があり、そのような時間に基づいて、スリープ()のように、バックグラウンド・データベースとそこから選択された列の数を決定します列の表示

組合は、位置結果が返さ注入を使用して決定されるように2の後、バックエンドデータベースは、カラムの先端が、データベース()、ユーザー()、columeように、情報の第1のデザインに変更された位置に表示され、情報を収集します

図3に示すように、そのようなTABLE_SCHEMAは= 'jdycms' information_schema.COLUMNS区別GROUP_CONCAT(DISTINCT TABLE_NAME)を選択し、データベース・テーブルの現在の名前を得ます

図4に示すように、このようなSELECT DISTINCT TABLE_SCHEMA =データベース()information_schema.COLUMNS FROM GROUP_CONCAT(DISTINCT COLUMN_NAME)とtable_nameは= 'jdy_admin' として、データベース内の現在のテーブルで指定されたフィールド名を取得

5、jdy_adminから値を選択連結(ユーザー名、0x7eの、パスワード)を取得します

6、暗号解読、PMD5、CMD5、chamd5、somd5

7、バックグラウンドログイン、推測ディレクトリ、情報収集、ディレクトリスキャンを探して

CMSコンテンツ管理システム
のCMS名詞、バージョン、脆弱性、悪用

ソーシャルワーカー辞書パスワード生成ツール
pydictor、強力なパスワードジェネレータ
の人のソーシャルワーカーパスワードジェネレータ用銅、
wordhound、Twitterのベースの検索、PDF文書、redditのサブサイトは、パスワード辞書の作成
サイトページのコンテンツを、brutescrapeを読んで、ページ解析、解析結果輸出パスワード辞書は、
簡単に優れたパスワードジェネレータです
オンライン生成します

おすすめ

転載: www.cnblogs.com/sym945/p/11715315.html