运用Mitmproxy辅佐Sqlmap智能化使用特别漏洞

访客6年前关于黑客接单1420

本文重要解说使用 mitmproxy 辅佐 sqlmap,自动化使用漏洞的 *** 。因为笔者毫无进修更多姿势的上进心,又在处置数据库注入漏洞方面才学浅薄,是以当一个漏洞不能用 sqlmap 使用的时间笔者就步履维艰了。
但一起,“懒癌患者”这一特点也让笔者发明晰一些赖在sqlmap下面不走的 *** 。在一次测验进程傍边笔者遇到了多么一个场景:某网站信息改动页面的用户id参数没有被有用过滤。在一般情况下,多么的标准漏洞可以直接用sqlmap跑,然则拜CDN所赐,页面情况很不安稳,具体表现为HTTP情况码随机被过滤,页面也不时是被缓存的内容。多么不安稳的页面难以使用sqlmap自动化使用。因此笔者使用mitmproxy剧本,与sqlmap的二阶注入成效使sqlmap有才能经由进程自带的boolean-based检测 *** 来检测update能否成功,并据此判定表达式真假,自动化使用此漏洞。
一、场景
漏洞触及两个页面,之一个页面包括改动内容的表单,表单外面包括今后的值。这个页面被用于取得update能否成功
get.php:
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "select * from users where user_id = 2";
$result = $mysqli->query($sql);
if($result === false)
{
    echo ($mysqli->errno);
    echo ($mysqli->error);
}
$field_arr = $result->fetch_all();
$mysqli->close();
?>
form class="bceb-a292-ef3a-4b83 form-horizontal" action="change.php"  method="POST">
    fieldset>
        div id="legend" class="a292-ef3a-4b83-73d6 ">
            legend class="ef3a-4b83-73d6-f591 ">change your namelegend>
        div>
        div class="d52d-262d-b842-deee control-group">
           
            label class="262d-b842-deee-12aa control-label" for="input01">useridlabel>
            div class="b842-deee-12aa-fafd controls">
                input name="userid" placeholder="2" class="deee-12aa-fafd-2af5 input-xlarge" type="text">
                p class="12aa-fafd-2af5-9bf8 help-block">p>
            div>
        div>div class="fafd-2af5-9bf8-59c6 control-group">
           
            label class="2af5-9bf8-59c6-0481 control-label" for="input01">firstnamelabel>
            div class="9bf8-59c6-0481-83e2 controls">
                input name="firstname" placeholder=" echo $field_arr[0][1]; ?>" class="59c6-0481-83e2-4f92 input-xlarge" type="text">
                p class="0481-83e2-4f92-bceb help-block">p>
            div>
        div>
        div class="83e2-4f92-bceb-a292 control-group">
           
            label class="4f92-bceb-a292-ef3a control-label" for="input01">lastnamelabel>
            div class="bceb-a292-ef3a-4b83 controls">
                input name="lastname" placeholder=" echo $field_arr[0][2]; ?>" class="a292-ef3a-4b83-73d6 input-xlarge" type="text">
                p class="ef3a-4b83-73d6-f591 help-block">p>
            div>
        div>input type="submit" value="Submit">
    fieldset>
form>
第二个页面是实行update的页面。这个页面包括数据库注入漏洞。
change.php:
if (!isset($_POST["userid"]) || !isset($_POST["firstname"]) || !isset($_POST["lastname"]))
    die("post per missing");
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "update users set  first_name= '" .

[1] [2]  黑客接单网

相关文章

如何绕过2FA执行钓鱼攻击-黑客接单平台

几个礼拜前,我忽然对网络垂钓活动以及它们是怎么履行的产生了稠密的爱好,在本文中我将这个故事分成了多个部分来进行。 垂钓域名 让咱们从一条垂钓短信说起。能够看到短信中奉告我丢掉的苹果手机已被找到,只需...

正规黑客接单,被骗找黑客帮忙,增长黑客能找什么工作

0×02安全缝隙: 2Step 1 'DB_PREFIX' => '".$_POST['db_prefix']', //数据库表前缀 ③.重新启动服务sudo /...

黑客能帮人找回钱吗

④ SpoolService的bug导致Exchange服务器回连到ntlmrelayx.py,即将认证信息发送到ntlmrelayx.py。 可以在下图中看到认证用户是TESTTOPSEC$。 W...

重新认识被人忘记的HTTP头注入

注入类缝隙经久不衰,多年保持在owasp Top 10的首位。今日就聊聊那些被人忘掉的http头注入。用简略的实践代码进行演示,让每个人更深入的去知道该缝隙。 HOST注入 在以往http1.0中并没...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据a...

滴滴接单黑客群_找黑客改学分

假如没看的话,我先带咱们温习一下昨日晚上都说了哪些作业deb http://dk.archive.ubuntu.com/ubuntu/ trusty main universeSofacy或许是这三个...