本文重要解说使用 mitmproxy 辅佐 sqlmap,自动化使用漏洞的 *** 。因为笔者毫无进修更多姿势的上进心,又在处置数据库注入漏洞方面才学浅薄,是以当一个漏洞不能用 sqlmap 使用的时间笔者就步履维艰了。
但一起,“懒癌患者”这一特点也让笔者发明晰一些赖在sqlmap下面不走的 *** 。在一次测验进程傍边笔者遇到了多么一个场景:某网站信息改动页面的用户id参数没有被有用过滤。在一般情况下,多么的标准漏洞可以直接用sqlmap跑,然则拜CDN所赐,页面情况很不安稳,具体表现为HTTP情况码随机被过滤,页面也不时是被缓存的内容。多么不安稳的页面难以使用sqlmap自动化使用。因此笔者使用mitmproxy剧本,与sqlmap的二阶注入成效使sqlmap有才能经由进程自带的boolean-based检测 *** 来检测update能否成功,并据此判定表达式真假,自动化使用此漏洞。
一、场景
漏洞触及两个页面,之一个页面包括改动内容的表单,表单外面包括今后的值。这个页面被用于取得update能否成功
get.php:
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "select * from users where user_id = 2";
$result = $mysqli->query($sql);
if($result === false)
{
echo ($mysqli->errno);
echo ($mysqli->error);
}
$field_arr = $result->fetch_all();
$mysqli->close();
?>
form class="56cf-c5da-dc82-efe7 form-horizontal" action="change.php" method="POST">
fieldset>
div id="legend" class="c5da-dc82-efe7-69c3 ">
legend class="dc82-efe7-69c3-81d7 ">change your namelegend>
div>
div class="2db8-1888-f6c2-6885 control-group">
label class="1888-f6c2-6885-22e1 control-label" for="input01">useridlabel>
div class="f6c2-6885-22e1-6158 controls">
input name="userid" placeholder="2" class="6885-22e1-6158-6621 input-xlarge" type="text">
p class="22e1-6158-6621-3bfa help-block">p>
div>
div>div class="6158-6621-3bfa-5fa2 control-group">
label class="6621-3bfa-5fa2-4f96 control-label" for="input01">firstnamelabel>
div class="3bfa-5fa2-4f96-f7d4 controls">
input name="firstname" placeholder=" echo $field_arr[0][1]; ?>" class="5fa2-4f96-f7d4-103d input-xlarge" type="text">
p class="4f96-f7d4-103d-56cf help-block">p>
div>
div>
div class="f7d4-103d-56cf-c5da control-group">
label class="103d-56cf-c5da-dc82 control-label" for="input01">lastnamelabel>
div class="56cf-c5da-dc82-efe7 controls">
input name="lastname" placeholder=" echo $field_arr[0][2]; ?>" class="c5da-dc82-efe7-69c3 input-xlarge" type="text">
p class="dc82-efe7-69c3-81d7 help-block">p>
div>
div>input type="submit" value="Submit">
fieldset>
form>
第二个页面是实行update的页面。这个页面包括数据库注入漏洞。
change.php:
if (!isset($_POST["userid"]) || !isset($_POST["firstname"]) || !isset($_POST["lastname"]))
die("post per missing");
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "update users set first_name= '" .
[1] [2] 黑客接单网
sudo apt-get update无摘要4、12345678 (↓ 1)车牌识别系统破解,学习网络安全 经过C2获取指令履行:我之前提到过,咱们能够运用JavaScript来检测用户所运用的浏览器...
东西:body>在<acfun.tv>下有以下子域名:(1105, "XPATH syntax error: 'd-y0u-fee1-l1ke-th3-sql1-eng1ne}'")...
2)编写PoC检索/保存灵敏页面INTERFACES="eth1"演示视频:http://www.dsploit.net/video/api_key = sys.argv[2] [1][2][3][4...
二、 活泼宗族可是关于那些需求在低等级状况下运转并期望代码尽或许快的用户来说,ArrayBuffers和SharedArrayBuffers则是一个比较好的挑选。 · 比特币黄金(Bitcoin Go...
$blogids = array();摩洛哥为最早的据点,体系初始化时刻可追溯到2013年9月19日,但其真实投入使用布置C&C环境为2014年4月,估测进犯者在这段时刻内进行准备工作。 随后...
支撑咱们得到的榜首个结论是,进犯者现在十分清楚安全职业运用哪些技能来对进犯进行溯源,因而他们也乱用这些信息,来捉弄安全研究人员。 另一个需求考虑的要素是,进犯的首要方针或许纷歧定是盗取信息或进行损坏,...