XiaodiSec day028 Learn Note 小迪渗透学习笔记
记录得比较凌乱,不尽详细
day 28
还是 sql 注入
知识点 提交方式的注入
在 php, spring boot, flask 都有相关的提交方式
提交方式的注入
数据以某种方式提交到后端
数据大小和数据类型和提交方式有关
如身份验证,通过 get 拿不到数据,故使用 cookie 提交
开始
get post cookie 是后端处理数据的几个来由
php 中 request 可以包含上面三个来由,就是参数写在哪都能接收并在后端操作
在抓到的数据包中,可以看到 Host, User-Agent, http-x-forward 等字段
后端的操作一般有
- 后台记录访问者 ip
ip 将被写入数据库,ip 既然被记录到数据库
可能产生 sql 注入 - 网站根据用户设备显示对应页面
后台记录了一些常见 ua 头,访问者的 ua 在数据包中被记录,后端进行数据库查找 ua 头来匹配
可能发生 sql 注入 - 网站文件上传,文件登录
使用 post
上传文件可大可小,get 不适用
用户登录,后台查询相关用户密码,可能产生 sql 注入
sqlmap 小用法
黑盒情况
数据包保存成一个 txt,在想要注入的位置后面插入一个星号,使用命令
sqlmap -r p.txt
在 url 上观察出没有明显的 get 参数,使用
--data
来探测 post 请求
实战 cms
记录用户访问了几次,可能记录了请求 Ip
这样一来,ip 可能发生 sql 注入
x-forward-for 字段 可能记录了 IP 地址??
工具:mysql 监控--Seay 代码审计系统
白盒情况,可以全局查找关键字或查看功能实现,如果封装的函数被用到多个地方,它们都可能有这种漏洞