2019-07-12

第二天

數(shù)據(jù)包分析

POST:是常用的方法之一,用于向服務(wù)端提交數(shù)據(jù),有主體 (發(fā)送上傳)

GET: 是最常用的方法,通常用于請(qǐng)求服務(wù)器發(fā)送某個(gè)資源 (獲取)

Host:請(qǐng)求主機(jī)名和端口號(hào)

Content-Length:內(nèi)容的長度

Content-Type:內(nèi)容的類型

Cache-Control:max-age=0:緩存的內(nèi)容將在 0 秒后失效, 這個(gè)選項(xiàng)只在HTTP 1.1可用, 并如果和Last-Modified一起使用時(shí), 優(yōu)先級(jí)較高

User-Agent:告訴服務(wù)端發(fā)起請(qǐng)求的應(yīng)用程序的名稱

Referer:數(shù)據(jù)包來源

Accept:期望返回的響應(yīng)消息體內(nèi)容格式類型。

Accept-Encoding:瀏覽器發(fā)給服務(wù)器,聲明瀏覽器支持的編碼類型

Accept-Language:表示瀏覽器所支持的語言類型

Cookie:是數(shù)據(jù)包,可以讓網(wǎng)頁具有記憶功能,在某臺(tái)電腦上記憶一定的信息。

web基礎(chǔ)知識(shí)? https://www.bugbank.cn/q/article/5982c773eec8b124691a2b2c.html

兩個(gè)邏輯漏洞

1.邏輯漏洞——簡單的任意賬戶密碼重置

這類邏輯漏洞 就沒有停的時(shí)候?在WAF越來越普及的時(shí)代,SQL注入,遠(yuǎn)程命令執(zhí)行這類高??刹僮髀┒磳⒃絹砩?,而邏輯漏洞則是目前WAF(很久之后的WAF或許也不能防御)的盲區(qū)。所以作為一名合格的黑客,學(xué)好邏輯漏洞的挖掘思路,是必須的。邏輯漏洞最常見也是最有效的無非就在于找回密碼處,我們用蘑菇租房來給大家做演示(漏洞以反饋至漏洞銀行,并已修復(fù))

邏輯漏洞-1:https://www.bugbank.cn/q/article/59857e58236eaa5a3a8d8400.html

2.淺談APP漏洞挖掘之邏輯漏洞

(1)任意用戶密碼重置正文

方法一:密碼找回的憑證太弱,為4位或6位純數(shù)字,并且時(shí)效過長,導(dǎo)致可爆破從而重置用戶密碼。

方法二:驗(yàn)證碼傳輸在數(shù)據(jù)包中

這里共有兩種可能,一種在返回包,一種在獲取驗(yàn)證碼的數(shù)據(jù)包中。我們來看兩個(gè)實(shí)例。

第一個(gè):驗(yàn)證碼在返回包中在輸入好手機(jī)號(hào)點(diǎn)擊下一步時(shí),我們抓包,截取返回包。

第二個(gè):驗(yàn)證碼在獲取驗(yàn)證碼的數(shù)據(jù)包中

邏輯漏洞-2:https://www.bugbank.cn/q/article/5985809e236eaa5a3a8d8429.html

?方法三:輸入好憑證后,重置密碼時(shí)替換手機(jī)號(hào)。

(2)支付漏洞正文

?方法一:修改金額

方法二:修改金額為負(fù)數(shù)

(3)任意用戶未授權(quán)登錄

方法一:登錄時(shí)抓包,修改uid

namp參數(shù)

namp參數(shù)詳解? https://www.xuebuyuan.com/3258224.html

數(shù)據(jù)庫之間的關(guān)系

一個(gè)數(shù)據(jù)庫里有很多表,每個(gè)表里有許多字段,每個(gè)字段有各自的內(nèi)容。

數(shù)據(jù)庫相當(dāng)于學(xué)校名稱(一中、二中、三中),表相當(dāng)于班級(jí)(一班、二班、三班),

字段相當(dāng)于學(xué)生的屬性(名字、學(xué)號(hào)、性別、),

字段的內(nèi)容就是前面學(xué)生屬性的具體內(nèi)容(名字是什么,學(xué)號(hào)是什么,性別是什么)。

命令:

(1)創(chuàng)建數(shù)據(jù)庫:create database test

.刪除數(shù)據(jù)庫:drop database test

創(chuàng)建數(shù)據(jù)表:CREATE TABLE runoob_tbl

刪除數(shù)據(jù)表:DROP TABLE runoob_tbl

(2)數(shù)據(jù)記錄篩選:

sql="select * from 數(shù)據(jù)表 where 字段名=字段值 orderby 字段名 [desc] "

sql="select * from 數(shù)據(jù)表 where 字段名 like '%字段值%' orderby 字段名 [desc]"

sql="select? top10 * from 數(shù)據(jù)表 where 字段名 orderby 字段名[desc]"

sql="select * from 數(shù)據(jù)表 where 字段名 in('值1','值2','值3')"

sql="select * from 數(shù)據(jù)表 where 字段名 between 值1 and 值 2"

(3)更新數(shù)據(jù)記錄:

sql="update 數(shù)據(jù)表 set 字段名=字段值 where條件表達(dá)式"

sql="update 數(shù)據(jù)表 set 字段1=值1,字段2=值2……字段n=值n where條件表達(dá)式"

(4)刪除數(shù)據(jù)記錄:

sql="delete from 數(shù)據(jù)表 where條件表達(dá)式"

sql="delete from 數(shù)據(jù)表 "(將數(shù)據(jù)表所有記錄刪除)

(5)添加數(shù)據(jù)記錄:

sql="insert into 數(shù)據(jù)表(字段1,字段2,字段3…) values(值1,值2,值3…)"

sql="insert into 目標(biāo)數(shù)據(jù)表 select * from 源數(shù)據(jù)表"(把源數(shù)據(jù)表的記錄添加到目標(biāo)數(shù)據(jù)表)

數(shù)據(jù)庫常用命令:https://www.cnblogs.com/myzxh/p/9633298.html

一、DVWA SQL 注入

不是有SQLMAP注入

首先肯定是要判斷是否有注入漏洞,在輸入框輸入1,返回


再次輸入1',報(bào)錯(cuò),返回

此時(shí)可以斷定有SQL注入漏洞,下面利用SQL進(jìn)行注入攻擊。

輸入 1' union select 1,schema_name from information_schema.schemata#查詢mysql數(shù)據(jù)庫,所有數(shù)據(jù)庫名字:這里利用mysql默認(rèn)的數(shù)據(jù)庫information_scehma,該數(shù)據(jù)庫存儲(chǔ)了Mysql所有數(shù)據(jù)庫和表的信息


爆表名:1' union select 1,table_name from information_schema.tables where table_schema='dvwa' ?and table_type='base table' #

爆字段: 1' union select 1,column_name from information_schema.columns where table_name='users' #


不同難度的SQL注入? https://blog.csdn.net/qq_36706878/article/details/79677078


二、SQLiLabs

查網(wǎng)址就好 語言不知道怎么表述

源碼下載地址:https://github.com/Audi-1/sqli-labs

安裝方法 :https://jingyan.baidu.com/article/67662997a0527d54d51b84df.html

使用方法:https://cloud.tencent.com/developer/news/217484

https://www.xuebuyuan.com/3258224.html

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容