今日测验了一个网站,发现存在360webscan的阻拦,所以便开端了一波“bypass”。
进入主题
1. 判别注入点
运用“and 1=1”测验了一下,惨遭阻拦。随后又测验了一下or也是被阻拦的。
可是按位异或运算(^)未被阻拦也能够运用xor。
“按位异或运算”测验:
在这儿先介绍下“按位异或运算”,这种测验注入点的办法最开端是看一位大佬发过,宽恕我现已找不到这位大佬的文章了。可是这位大佬并未解说运用这种办法的详细原理是什么,下面我给咱们简略介绍一下按位异或运算运用的根本规矩:
1^1=0
1^0=1
0^0=0
详细原理参阅:https://blog.csdn.net/zpy1998zpy/Article/details/80667775
栗子:
在这儿咱们对咱们的网站进行测验:
页面正常payload:xxxnid=216^(1=1)^1
3. 运用“按位异或运算”判别一下当时数据库称号的长度:
Payload:xxxnid=216^(1=(if(1=(length(database())=1 ),1,0)))^1
然后咱们翻开bp,将抓取到的数据包发送到intruder模块,然后把数据库长度值设置为变量。
payload type设置为numbers遍历1-15这15个数字。
终究咱们得到数据库字段的长度为13。
4. 运用“按位异或运算”结合盲注来获取数据库称号:
这儿咱们运用的是regexp正则注入,简略介绍一下:
用法:select user() regexp ‘^[a-z]’;
这儿是在匹配用户名的之一位:
持续匹配第二位的用法:select user() regexp ‘^r[a-z]’;
相似的盲注办法还有like匹配注入、left()函数、mid()函数、substr()函数等等。
结构Payload:xxxnid=216^(1=if(((database())regexp '^a ' ),1,0))^1
在这儿咱们将从数据库的之一个字段开端进行盲注。
这儿咱们运用字典来爆炸字段称号,咱们指定的字典内容包括常用的大小写字母、特殊符号、数字等。在这儿的时分我遇到了个坑,我运用的字典里没参加数字,可是数据库称号里包括数字,导致我爆炸到第三个参数的时分就没有成果了,终究发现字典里没把数字加进去,真的是贼菜。
爆炸出数据库的之一个参数是“p”。
顺次爆炸,终究咱们得到了数据库称号。
5. 接下来便是结构获取表名的payload了。
咱们运用left()函数进行结构,先来看一个的栗子:
select left((select table_name frominformation_schema.tables where table_schema='test' limit 0,1),1)='u';
[1] [2] 黑客接单网
这是一款根据谷歌搜索引擎的自动化爬虫。 爬虫介绍 爬虫大体机制便是: 先进行一次谷歌搜索,将成果解析为特定格局,然后再提供给exp运用。 我们能够测验运用–help来列出一切参数。 这个项目笔者会持...
HTML5 安全问题解析 标签: html html5 web安全 本文参阅: w3school:html5相关基础知识(w3school.com.cn)...
问题的发现 最近在对公司后台代码安全审计的过程中,发现了一种有意思的缝隙类型,一种依据排序的SQL猜解进犯问题,咱们且抽一段片段代码来看一下 "queryUsers" resultType="com....
序 这儿有必要得说一下==和===这俩货的重要性。==是比较运算,它不会去查看条件式的表达式的类型===是恒等,它会查看查表达式的值与类型是否持平NULL,0,”0″,array()运用==和fals...
2019年11月,Trend Micro研究人员发现一个含有暗码盗取模块的Trickbot变种,该暗码盗取模块能够从很多的运用中盗取凭据。2019年1月,研究人员发现一个参加了多个功用的Trickbo...
Google 为 G Suite 服务推出了全新安全功用,包括企业云核算,生产力和协作东西。 现在企业用户能够运用 Gmail 来绑定企业自定义域名,并进行商务和企业内部的邮件联络。 而G Suite...