渗透测试实战过程中的sql注入思路分享




      从毕业实习到现在,由于从事专业打点工作任务的缘故,实践经验累积了许多 ,就想写某些

自个在实战演练中遇到的难题,及其自个的解决方案,由于信息保密的缘故大部分不给予重现环

境和截屏,全当对渗透测试构思的1个扩展吧。很有可能会多写2~3篇,也很有可能由于实践经验

不够从此荒废这一系列产品。总而言之看心态和日程安排吧。
 
 
引入的好多个难题,SQL引入所牵涉到的事物只不过就下列几层面?哪儿会频频出现引入?怎么

才能精准定位关键数据表格?
大数据表格托数据信息,引入读写操作文档,运行命令,哪儿频频出

现引入?

 
 
要想运用引入,最先你得挖出来1个引入点,在大部分的业务场景中,输入框是一个非常容易发生

引入的地儿,她们的SQL词句形如:



 
很有可能你觉得这儿用预编译处理的情况下难道不是普普通通避免 sql注入?可是有一些开发设计

都没有安全防范意识,他看不上这一sql语句胡编乱造,硬要开展拼凑sql语句,导致引入。也有

便是orderby的引入点,SQL预编译会处理sql注入难题,可是有一些地儿是不可以参数化设计的

。例如orderby后就不可以参数化设计,挖引入的情况下看好orderby、sort主要参数,一挖1个准

。为何orderby不可以参数化设计查寻?换步这儿

 
 
再重点关注下日期时间种类的主要参数,形如运行命令,MySQLudfmof不多说了.mssqlxp_命令

提示符shell、自个建立clr、启用wscript.shell、启用Shell.Application、写开机启动项、写dll被劫

持。以前遇到过1个站库分离出来,有xp系统_命令提示符shell,可是只出dns地址的。利用certu

til转dll为riile74,利用echo载入文档,启用对象的certutil转到dll执行上线了。

 
 
 
任意上传文件,都没有相对路径,找找引入在网站数据库中毫无疑问储存了文档的相对路径,

相互配合sqlmap的--sql-shell和--search主要参数就能寻找shell详细地址.利用引入能够 扩展许多

构思,由于网站数据库大部分都完成了读写操作文档的实际操作,运行命令还可以利用扩展或是

系统软件内置的sql语句来完成。限定大家的更多的的是管理权限的难题,1个肯定含义的低管理

权限引入点神人也没法。构思给到,详细情况深入分析。热烈欢迎师父们共享更多的由引入扩展

的姿态。
分享: