定制 网站开发 价格,网站制作公司有没有版权,西安视频拍摄制作公司,wordpress还能玩吗简介: 开局先叠甲:新手上路#xff0c;内容多有纰漏#xff0c;仅供学习和参考#xff0c;欢迎在评论区留言#xff0c;同步更新。 因为自己是自学#xff0c;没有很系统的知识体系#xff0c;大半个月来#xff0c;刷了一些sql注入的题目#xff0c;包括封神榜#x…
简介: 开局先叠甲:新手上路内容多有纰漏仅供学习和参考欢迎在评论区留言同步更新。 因为自己是自学没有很系统的知识体系大半个月来刷了一些sql注入的题目包括封神榜ctfshow墨者学院等等中的sql注入相关的题目有了一些经验哈所以写一篇总结一下分享给大家。希望大家点点关注对我真的很重要。 一、提交方式 当我们访问web的时候会提交一个requestrequest有多种提交方式例get、post、put、delete等每个请求方法都会都有不同作用web返回的response格式也有差异。 一GET请求
get请求一般用来应答式返回页面我发一个requestweb只需要返回页面资源就可。通常用来查询、搜索、读取。 GET /newtab/as/activity-stream.html HTTP/1.1 Host: newtab.firefoxchina.cn User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8 Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate, br Upgrade-Insecure-Requests: 1 Sec-Fetch-Dest: document Sec-Fetch-Mode: navigate Sec-Fetch-Site: none Sec-Fetch-User: ?1 Connection: keep-alive Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e41702026479,1702037963,1702099829,1702099865; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e41702099865 这是一个get请求目前我们主要关心是的是第一行GET请求访问/newtab/as/activity-stream.html访问文件HTTP/1.1协议为http版本为1.1。request咚咚咚喂服务器给我那个文件我看看我用http1.1访问。respond好的包发给你了你看下。 1.GET提交方式的数据特点
①GET请求提交数据方式是在url后面拼接参数只能以发文本。例 GET /qq_50916191/article/details/128673956?ops_request_miscrequest_idbiz_id102utm_termrequest%E6%8F%90%E4%BA%A4%E6%96%B9%E5%BC%8Futm_mediumdistribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-128673956.142^v96^pc_search_result_base7spm1018.2226.3001.4187 HTTP/1.1 ②根据不同浏览器以及浏览器内核版本GET传递的数据量在4kb左右很小
③会将信息显示在地址栏对安全性影响不大因为如果是其他请求的话照样可以通过抓包、F12看到请求参数
④因为短小所以快而且是单应答我回答完我就跑。面壁思过.jpg 2.使用GET请求规范
①发送GET请求时注意自己请求头的内容规范错一个字符就没有respond。
②GET请求特性存在我们可以批量发送GET请求来遍历整个web的目录结构但很容易被蓝队识别特征码小心被反杀哦~
③请求头内输入的字段名称总长不超过1024个字符应该没有人请求这么长的除非宽字节注入 二POST请求
post请求像是交互式访问比如去商店我我要买这些商家请说“异世相遇尽享美味”再加上你的会员卡号我异世相遇尽享美味996.996.996.996。 POST /collect/init HTTP/2 Host: passportdatacollect.58.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0 Accept: */* Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate, br Content-Type: application/x-www-form-urlencoded Origin: https://passport.58.com Connection: keep-alive Referer: https://passport.58.com/ Cookie: myLat; myLon; id581fKRMGV0CF469nXVlC0QGA; spmu-Lj4SZGxa1luDubj.psy_jiugongge; utm_sourcelink; mcityzz; cityzz; 58homezz; 58tj_uuid46ee99a4-c1bb-4e0e-9351-5604eac34e7c; new_session1; new_uv1; init_refer; als0; xxzl_cidb5d2b82789574e799ab2aac72a79820f; xxzl_deviceidwpLmj5VaBZnRW5P70zOhRDSTLm7RUHa7cIZzWGpTC89VvQbg1vhrikgyJuBixmv; wmda_uuid50a4f70a263a199efeb4b2bd2dc9ea08; wmda_new_uuid1; wmda_session_id_101045797317671702103142504-3c0fe95c-16ef-11c2; wmda_visited_projects%3B10104579731767 Sec-Fetch-Dest: empty Sec-Fetch-Mode: cors Sec-Fetch-Site: same-site Content-Length: 0 这是一个POST请求POST请求通常用来提交信息或者传输大文件通过交互式来形成稳定连接。(⊙﹏⊙)一句话后门可以用post请求来操作。 1.POST提交方式的数据特点
①post提交方式比get安全性高一点点点点因为可以进行加密post内容非公开加密的算法都有其破解方法而且请求不会被缓存不会保留在浏览器和客户端
②请求对数据长度没有限制所以可以传输大文件
③POST方式方式有默认提交上限默认为8Mphp配置中post_max_size可以修改 2.使用POST请求规范
①因为post请求没有缓存所以使用post对服务器端进行数据更改的时候是即时的。注册好用户后不用刷新直接就能登陆
②post请求体在请求头的最后 POST weoption/index.php http1.1 UAWIN10-WIN64 FIRFOX/120.0 Accept: */* Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate, br Content-Length: 0 usernameadminpassword123456 #请求体跟请求头中间有个空行 三GET请求和POST请求的区别
①GET在浏览器回退时是无害的而POST会再次提交请求 ②GET产生的URL地址可以被Bookmark而POST不可以 ③GET请求会被浏览器主动cache而POST不会除非手动设置 ④GET请求只能进行url编码而POST支持多种编码方式 ⑤GET请求参数会被完整保留在浏览器历史记录里而POST中的参数不会被保留 ⑥GET请求在URL中传送的参数是有长度限制的而POST没有 ⑦对参数的数据类型GET只接受ASCII字符而POST没有限制 ⑧GET参数通过URL传递POST放在Request body中 ⑨GET比POST更不安全因为参数直接暴露在URL上所以不能用来传递敏感信息 二、注入方式 我们在进行sql注入的时候可以选取多种多种注入方式。而且每个数据库能使用的注入方式不一样到数据库时候再说这里讲解时先讲每个注入方式。 一联合注入union 原理前方参数报错执行联合语句。 原http://weoptionsblogs.com/index.php?id1 改http://weoptionsblogs.com/index.php?id1 and 12 union select 1,2,3,4 改http://weoptionsblogs.com/index.php?id1 and 12 order by 4 二二次注入
三堆叠注入
四盲注 1.延时盲注 2.布尔盲注 3.报错盲注
五宽字节注入 更新至12/10文章结构及预告 联合注入、二次注入、堆叠注入、盲注时间盲注、布尔盲注、报错盲注 注入思路
过程中找过滤的字符
找注入点、猜列intchr、测回显、选择思路有回显直接嗦无回显就盲注、获取数据基本信息、查数据库。 数据库类型
高权限还是低权限
每个数据库特性以及关键注入示例
关系型数据库与非关系型数据库
mysql mssql mongodb access Oracle postgresql pangolin 、、、 sql过滤绕过
魔术引号垃圾堆叠写一万个
内置函数实际情况大概率直接跑路
自定义关键字直接跑路
waf防护大部分功能就是过滤关键字命令找字典库看看 常用工具
burpsuite
最好用中文
sqlmap
大杀器没有菜的工具只有菜的人。