一转眼从刚开端看关于安全的根底书本到现在现已十个月的时刻了,对浸透测验的爱好也不断的添加,由于刚开端作业的需求,只来得及看一些常见缝隙的基本原理就开端跟从老师傅开端浸透测验的作业。现在还记得第一次自己发现 xss激动的心境,师傅领进门,学习到了许多常识,后来由于作业原因到了安服务项目上去,三月粗糙的浸透测验才能不足以支撑在项目上有很好的实践,并且由于项目经过其他浸透测验人员千百遍的洗礼比较严重的缝隙也不在外面做项目那么常见。
有一天之前带我的师傅说给你网站,帮助做下浸透,所以我经过一番测验,发现了暴力破解,还有一些验证绕过的逻辑缝隙,仓促写了陈述交差,师傅一顿夸之后说他自己经过注入getshell了一个同C段的网站,我说我C段扫描时分并没有发现这个IP啊(挫折感之下的托言),然后我说我假如能发现这个体系应该也能getshell,师傅的一句话有点触及到我的那啥(你估量应该不会经过mysql注入getshell)。
是啊,在项目上的体系每周每个月经过几十遍的过滤,平常看到提交参数的当地也就sqlmap跑一跑,关于最根底的手艺注入都没有厚实的学会,所以我决议要知道怎么建立环境并学会怎么经过 mysql 到 getshell。
经过查资料,总结出了这篇文章,把自己心路历程写出来共享给初学者也期望能得到大牛的纠正,期望入门级玩家能共勉,自己多创立学习的环境,多考虑。
建立环境
在刚开端学习的时分,便是经过建立DVWA学习各种缝隙,sql注入,xss,文件上传等等,所以在想到怎么建立一个存在注入的环境时分,脑际中马上有了这个主意,咱们看到的教程往往只会介绍怎么经过高中低的安全等级进行缝隙的复现,那为什么不可以经过注入进行getshell呢,所以我马上建立了环境预备测验一下。
STEP 1 预备好需求的文件,在网上都可以免费下载的到
1)Xampp集成环境
2)Dvwa压缩包
STEP 2 点击装置并发动xampp,其间可能在敞开apache时会呈现过错,此刻需求经过修正config文件把端口改成未占用的端口即可,我这儿就改为4433 与8081。
把dvwa解压并放到xampp目录下的htdoc目录下
STEP 3 此刻环境现已建立结束,拜访登陆,就可以看到各式各样的缝隙环境。
参阅:站内及网上有关于建立环境的具体介绍,如按照上述过程不能建立成功,可自行搜索解决问题。
链接:http://www.freebuf.com/sectool/102661.html
缝隙使用—— 手艺篇
手艺注入到getshell思路:
1)判别是否有注入,注入是字符型仍是数字型;
2)然后使用sql句子来进行操作磁盘文件(mysql数据库读取磁盘文件是十分简略的,由于mysql供给了load_file()等函数,假如把数据库与网站装在同服务器上,就很简单被写入webshell)。
缝隙使用
STEP 1输入1,查询成功
输入1′and ’1 ‘=’2,查询失利,回来为空
输入1′or ’1234 ‘=’1234,查询成功,阐明存在注入
咱们经过检查源代码功用,看一下在low等级中是怎么进行数据库查询的
咱们把咱们方才注入成功的句子拼接到sql查询句子中进行剖析
原理其实很简略,便是经过一个条件句子判别,假如where后边的条件句子为真,就可以进行查询,假如条件判别为假,就为错,不回来任何成果。在高中咱们学习条件句子的时分就知道在进行or运算的时的规矩:
STEP 2 SQL句子只union查询
[1] [2] [3] 黑客接单网