• 欢迎访问小澍的博客,编程记录,技术贴以及折腾的日常,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏我的博客吧

SQL注入加餐——带WAF的注入

PTE课程实录 root 1年前 (2019-07-19) 348次浏览 已收录 0个评论

Day 04

今日的讲解主要以老大哥现场表演CTF,没有过多的知识域更新(只讲了一个XML注入),所以今天继续巩固一下昨天仓促收尾的高级SQL注入。

黑盒下的原理总结

关于报错注入:

  1. 所有题目的第一步都是进行闭合方式确定,在这一部的过程中,如果我们是根据服务器提示的语法错误看到后台内部的语法提示,则这题一定可以使用报错注入。这里给出常见的两句payload:
extractvalue(1,concat(select group_concat(table_name) from information_schema.tables where table_schema=database()));

extractvalue(1,concat(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=any_table_name));

  1. 衔接方式一般使用 and 尾部注释符,在注释符被屏蔽的情况下,使用手工闭合 如 and ‘1’ = ‘1

宽字节注入与hex编码:

  1. 在想要使用额外’的时候后台直接在我们的单引号之前加入了转义字符, /的url编码为%5c, 我们在构造的’前加入一个%df(写其他的%dx也是可以的),%df和后台的/共同组成了汉字,汉字在后台语句中的变量里,使变量无效化但语法没错,此时我们额外的’就可以使用了。
  2. 爆破过程中需要查询字段的时候需要制定表名,一般语法需要用到”,但是在屏蔽’的情况下,直接将表名进行hex编码,不需要’。

关于盲注

遇到盲注的问题,一般就没有任何有具体错误的回显,必须使用类似sqlmap的工具或自己构造脚本。

语句的选择

可以使用union select构建的url和报错专用的extractvalue() (或者updatexml()),一般情况下,可以用报错的时候也可以用union,唯一不同的是union select在最后一列形参列可以直接闭合。


XiaoShuBlog , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:SQL注入加餐——带WAF的注入
喜欢 (0)
[gaosirgoo@foxmail.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址