首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一次漏洞的手工测试过程

Redirecting to /AccessDenied.aspx page 当输入基数个单引号时,页面跳转 Error.aspx,当输入偶数个单引号时,页面跳转至 AccessDenied.aspx,由于网站服务器是 asp.net...接下来的目标是通过该接口获取数据,由于无法回显详细的报错信息,也无法展示查询的信息,所以只能通过单字符猜解的方式,也就是大家常说的,适用于这个场景下的类型,可以选择通过构造报错语句的方式也就是布尔...,还可以选择借助时间函数的方式也就是时间。...在有其他选择的情况下,通常最后选择使用时间,毕竟时间所要消耗的时间是最长的,当然也是最万能的方式,在我的理解中不同注入方式的优先级是这样的: 报错注入 > 联合查询 > 布尔 > 时间...> 数据库带外查询 今天的手工测试方法选用布尔,如果时回显错误信息的情况下,以下查询语句可以返回数据库的名称: '+convert(int,db_name())+' 因为数据库的名称是字符串,而将字符串转换为数字型时会报错

85810

sql

文章源自【字节脉搏社区】-字节脉搏实验室 作者-墨子辰 扫描下方二维码进入社区: 是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。...一般分为布尔和基于时间的和报错的。本次主要讲解的是基于布尔的。...ascii() #返回指定数字对应的ascii码字符函数 substr() #截取从pos位置开始到最后的所有str字符串 手工注入,一个个猜解。大多数人都会觉得特别烦躁的东西。...第二个是101 e 第三个是 99 c 第四个是117 u 第五个是114 r 第六个是105 i 第七个是116 t 第八个是121 y 可以得到数据库名字为:security 接下来头疼的爆数据表,果然是很枯燥的事情...select ascii(substr((select password from users limit 0,1),1,1)))=68--+ 第一个密码:68,117,109,98 =>Dumb

88310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Web应用手工渗透测试——用SQLMap进行SQL测试

    本文将更进一步,讨论SQL,如果读者没有任何相关知识储备,建议先去wikipedia学习一下。...本文先描述一些注入基础知识,之后讲解的相关内容。...测试过一些payloads之后,工具已经识别出GET参数上一个由错误引起的注入问题和一个Boolean类型引起的问题。 ?...其中选择如下列表中不同的选项表示选用不同的技术: B : 基于Boolean的(Boolean based blind) Q : 内联查询(Inline queries) T : 基于时间的(time...总结 本文描述的注入方法就是所谓的SQL,这种方法更繁琐,很多情况下比较难以检测和利用。相信读者已经了解传统SQL注入与SQL的不同。

    1.9K101

    基于时间的

    01 简介 就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为。...02 原理 的本质就是猜解,在没有回显数据的情况下,我们只能靠‘感觉’来体会每次查询时一点点细微的差异,而这差异包括运行时间的差异和页面返回结果的差异。...对于基于布尔的来说,我们可以构造一条注入语句来测试我们输入的布尔表达式,而这布尔表达式结果的真假,决定了每次页面有不同的反应。...03 分类 基于布尔SQL 基于时间的SQL 基于报错的SQL 04 的流程 找寻并确认sql点 强制产生通用错误界面 注入带有副作用的查询 根据布尔表达式的真假结果,结合不同的返回结果确认注入是否成功...07 时间的优缺点 利用时间的最大优点是对日志几乎没有影响,特别是与基于错误的攻击相比。

    70610

    (SQL)FinalSQL

    欢迎关注我的微信公众号《壳中之魂》 环境:BUUCTF在线评测 (buuoj.cn) 和之前的靶机差不多,也是一个登录框,但是多了几个按钮,标出来的局子也提醒了是通过sql [fcc10e3cd3151abb347dcb726eb874b2...可以看到过滤了括号,所以报错注入派不上用场 [fc740f55a0dc49e17af72967275915bc.jpeg] 但是可以注入的点不止这一个,点击主页的按钮,可以发现这里有个数字型注入,可以尝试...id=elt(length(database())>1,6) [3b9ac7beb0d9380c4ab53e01552d14e1.jpeg] 确定好可以使用elt函数进行后,接下来就进入阶段 由于此注入点过滤掉了空格...,所以我采用()来绕过过滤,使用()绕过过滤有一个很大的问题就是会让语句很乱,所以我就现在本地,分段测试语句,确定语句可用后再在靶机上运行 在写脚本之前要先获取的的判断规则,首先先确定语句正确和语句错误的区别

    1.6K20

    sql注入高级技巧

    sql注入高级技巧 对于sql,常用的方法应该是二分法,如果是windows平台的话dnslog会是一种奇招,对于个人对的理解,猜解需要大量时间和过多的经验,那么有没有一种比较不错的方式来进行来达到快速又流程话的工作呢...选择sqlinjection(Blind)也就是 先从简单开始搞 开局burp抓包 判断有多少列. 猜解SQL查询语句中的字段数 这个就很简单了 由于是数字型注入我们就可以用简单的 ? ?...了 那么现在我们就开始都用123456开始搞事情 需要了解的语法函数有几个很关键 length(str) 返回字符串str的长度,以字节为单位。...多个表就多个标记你懂的 这样的速度真的是节约太多时间 还有可以用时间注入的方法进行 if(length(database())=1,sleep(5),1) if(ascii(substr(database...limit0,1),1))=1,sleep(5),1) 等等 就留给大家结合burp神器自己动脑使用一下使用之后发现是不是节约很多时间呢 大家可以使用sqllabbwapp 等靶场试试 下面是用到

    1.6K30

    SQL学习笔记

    什么是SQL 在网站中没有直接回显,没有输出结果,所以得一个一个的猜解长度、字符,通过数据库查询的True和false结果来判断,一般为 布尔注入和时间注入,这篇主要记录时间注入,总结一下就是,当查询返回的结果为...1(True)时,通过sleep()来使数据库休息几秒,当访问的时候时间过长就说明该结果是正确的 思路流程 和一般的sql注入思路差不多,只是更有技巧也更有难度 正常的思路都是: 数据库->表名->...into client_ip (ip) values ('$ip')"; #写入数据库,利用点 mysql_query($sql); 源码中可以看到,输出点不会产生任何漏洞,写什么就输出什么,所以得用来猜解...# 语句 127.0.0.1')# #这是语句还是正常的 insert into client_ip (ip) values ('127.0.0.1')#) 因为过滤了逗号的原因,所以得换个方式构造语句

    43220

    sql的学习

    这几天在学习sql注入的有关内容,今天记录一下我认为比较重要的部分,即sql,我一开始学习的时候看到了好多的函数,看着看着就弄混了,相信不少新入门的师傅也有类似的困惑,经过多番心理斗争,我终于决定将这部分知识好整理一下...类型 基于布尔的 特征 被注入的页面没有sql语句执行错误的显示,页面只有正常返回和不正常返回两种状态 示例 这里我拿sqli-labs的less8作为布尔型的例子 我们可以看到这个页面正常会返回...You are in...........而不正常的时候会无任何返回,这就很符合布尔的特征 正常返回: ?...这里基本就可以确定可以使用布尔来获得数据库中的数据 接下来我们来猜解库名,在猜解库名之前,我们首先需要知道库名的长度 这里我们就可以利用length()函数来进行长度的爆破: http://127.0.0.1...总结 是一个比较费神和考验逻辑的注入方式,在注入的过程中会做很多相同的工作,为了节省时间和精力,建议大家在平时练习的时候多编写自动脚本,这样能节省很多时间,避免做更多重复无用的工作

    79130

    布尔型的PY交易

    但返回的内容需要进行闭合而且返回内容不可以利用,所以可以排除报错等类型注入形式,可以探测的注入类型就仅剩下两种了:时间型,布尔型直接在目标后加入测试语句。...系统会返回404,针对之前爆出的数据库语句,利用%25和%20绕过对对单独%和空格的过滤构造出以上的数据库语句完成语句的闭合,成功返回200,确认可以返回正常数据包,并可以根据数据库语句的正确来进行布尔型测试...c.full_name%0alike%0a%27%25test 按位截取的形式进行匹配,确认数据库名称 三、工具思路 3.1 Post数据包利用 利用python的数据包发送来批量测试目标内容 和时间型不同...,布尔型要根据返回数据包的不同来确认问题 %0a(ascii(substr(database(),{1},1))={0})%0a 利用find函数来查找返回的数据特征,判断是否成功得到注入数据 #

    52030
    领券