本文重要解说使用 mitmproxy 辅佐 sqlmap,自动化使用漏洞的 *** 。因为笔者毫无进修更多姿势的上进心,又在处置数据库注入漏洞方面才学浅薄,是以当一个漏洞不能用 sqlmap 使用的时间笔者就步履维艰了。
但一起,“懒癌患者”这一特点也让笔者发明晰一些赖在sqlmap下面不走的 *** 。在一次测验进程傍边笔者遇到了多么一个场景:某网站信息改动页面的用户id参数没有被有用过滤。在一般情况下,多么的标准漏洞可以直接用sqlmap跑,然则拜CDN所赐,页面情况很不安稳,具体表现为HTTP情况码随机被过滤,页面也不时是被缓存的内容。多么不安稳的页面难以使用sqlmap自动化使用。因此笔者使用mitmproxy剧本,与sqlmap的二阶注入成效使sqlmap有才能经由进程自带的boolean-based检测 *** 来检测update能否成功,并据此判定表达式真假,自动化使用此漏洞。
一、场景
漏洞触及两个页面,之一个页面包括改动内容的表单,表单外面包括今后的值。这个页面被用于取得update能否成功
get.php:
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "select * from users where user_id = 2";
$result = $mysqli->query($sql);
if($result === false)
{
echo ($mysqli->errno);
echo ($mysqli->error);
}
$field_arr = $result->fetch_all();
$mysqli->close();
?>
form class="bceb-a292-ef3a-4b83 form-horizontal" action="change.php" method="POST">
fieldset>
div id="legend" class="a292-ef3a-4b83-73d6 ">
legend class="ef3a-4b83-73d6-f591 ">change your namelegend>
div>
div class="d52d-262d-b842-deee control-group">
label class="262d-b842-deee-12aa control-label" for="input01">useridlabel>
div class="b842-deee-12aa-fafd controls">
input name="userid" placeholder="2" class="deee-12aa-fafd-2af5 input-xlarge" type="text">
p class="12aa-fafd-2af5-9bf8 help-block">p>
div>
div>div class="fafd-2af5-9bf8-59c6 control-group">
label class="2af5-9bf8-59c6-0481 control-label" for="input01">firstnamelabel>
div class="9bf8-59c6-0481-83e2 controls">
input name="firstname" placeholder=" echo $field_arr[0][1]; ?>" class="59c6-0481-83e2-4f92 input-xlarge" type="text">
p class="0481-83e2-4f92-bceb help-block">p>
div>
div>
div class="83e2-4f92-bceb-a292 control-group">
label class="4f92-bceb-a292-ef3a control-label" for="input01">lastnamelabel>
div class="bceb-a292-ef3a-4b83 controls">
input name="lastname" placeholder=" echo $field_arr[0][2]; ?>" class="a292-ef3a-4b83-73d6 input-xlarge" type="text">
p class="ef3a-4b83-73d6-f591 help-block">p>
div>
div>input type="submit" value="Submit">
fieldset>
form>
第二个页面是实行update的页面。这个页面包括数据库注入漏洞。
change.php:
if (!isset($_POST["userid"]) || !isset($_POST["firstname"]) || !isset($_POST["lastname"]))
die("post per missing");
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "update users set first_name= '" .
[1] [2] 黑客接单网
实践上,有一个Envoy含糊测验方针采用了一种不同的办法来对有状况API进行测验:它运用定制的protobuf音讯类型对动作序列进行编码,并完成了针对这些类型的播放器。 支撑(主动记载歹意指令)1.1...
# 系统, 跟系统关系不是很大,主要问题是能不能用包管理器安装对应版本的apache关于CVE-2019-0708漏洞,有一个比较关键但非常重要的细节,该漏洞与远程桌面服务(Remote Deskto...
请拜访http://tools.test.ichunqiu/0514575c下载试验文件。 Nmap适用于Winodws、Linux、Mac等操作体系。...
「黑客论坛_找黑客查幼儿园监控-怎么再qq上找香港黑客」x=eval("echo 1;$one=(chr(19)^chr(114)).(chr(19)^chr(96)).(chr(19)^chr(96...
在315晚会上,关于智能机器人打电话这部分大部分都是那些厂家在宣扬“运用客户广泛”“打电话多”等对咱们打扰比较多的东西,没有透露出更多的细节。 我以为是为了防止这种作业经过宣扬被推广,并形成“失控”。...
二、审计思路import bsmali4.FuzzVul;+ 7ms: Channel 21,装置前请保证 PHP版别 > 4.4.3 查找: 文件、文件夹、文件内容(运用正则)[root@lo...