第二天
數(shù)據(jù)包分析

POST:是常用的方法之一,用于向服務(wù)端提交數(shù)據(jù),有主體 (發(fā)送上傳)
GET: 是最常用的方法,通常用于請(qǐng)求服務(wù)器發(fā)送某個(gè)資源 (獲取)
Host:請(qǐng)求主機(jī)名和端口號(hào)
Content-Length:內(nèi)容的長度
Content-Type:內(nèi)容的類型
Cache-Control:max-age=0:緩存的內(nèi)容將在 0 秒后失效, 這個(gè)選項(xiàng)只在HTTP 1.1可用, 并如果和Last-Modified一起使用時(shí), 優(yōu)先級(jí)較高
User-Agent:告訴服務(wù)端發(fā)起請(qǐng)求的應(yīng)用程序的名稱
Referer:數(shù)據(jù)包來源
Accept:期望返回的響應(yīng)消息體內(nèi)容格式類型。
Accept-Encoding:瀏覽器發(fā)給服務(wù)器,聲明瀏覽器支持的編碼類型
Accept-Language:表示瀏覽器所支持的語言類型
Cookie:是數(shù)據(jù)包,可以讓網(wǎng)頁具有記憶功能,在某臺(tái)電腦上記憶一定的信息。
web基礎(chǔ)知識(shí)? https://www.bugbank.cn/q/article/5982c773eec8b124691a2b2c.html
兩個(gè)邏輯漏洞
1.邏輯漏洞——簡單的任意賬戶密碼重置
這類邏輯漏洞 就沒有停的時(shí)候?在WAF越來越普及的時(shí)代,SQL注入,遠(yuǎn)程命令執(zhí)行這類高??刹僮髀┒磳⒃絹砩?,而邏輯漏洞則是目前WAF(很久之后的WAF或許也不能防御)的盲區(qū)。所以作為一名合格的黑客,學(xué)好邏輯漏洞的挖掘思路,是必須的。邏輯漏洞最常見也是最有效的無非就在于找回密碼處,我們用蘑菇租房來給大家做演示(漏洞以反饋至漏洞銀行,并已修復(fù))
邏輯漏洞-1:https://www.bugbank.cn/q/article/59857e58236eaa5a3a8d8400.html
2.淺談APP漏洞挖掘之邏輯漏洞
(1)任意用戶密碼重置正文
方法一:密碼找回的憑證太弱,為4位或6位純數(shù)字,并且時(shí)效過長,導(dǎo)致可爆破從而重置用戶密碼。
方法二:驗(yàn)證碼傳輸在數(shù)據(jù)包中
這里共有兩種可能,一種在返回包,一種在獲取驗(yàn)證碼的數(shù)據(jù)包中。我們來看兩個(gè)實(shí)例。
第一個(gè):驗(yàn)證碼在返回包中在輸入好手機(jī)號(hào)點(diǎn)擊下一步時(shí),我們抓包,截取返回包。
第二個(gè):驗(yàn)證碼在獲取驗(yàn)證碼的數(shù)據(jù)包中
邏輯漏洞-2:https://www.bugbank.cn/q/article/5985809e236eaa5a3a8d8429.html
?方法三:輸入好憑證后,重置密碼時(shí)替換手機(jī)號(hào)。
(2)支付漏洞正文
?方法一:修改金額
方法二:修改金額為負(fù)數(shù)
(3)任意用戶未授權(quán)登錄
方法一:登錄時(shí)抓包,修改uid
namp參數(shù)
namp參數(shù)詳解? https://www.xuebuyuan.com/3258224.html
數(shù)據(jù)庫之間的關(guān)系
一個(gè)數(shù)據(jù)庫里有很多表,每個(gè)表里有許多字段,每個(gè)字段有各自的內(nèi)容。
數(shù)據(jù)庫相當(dāng)于學(xué)校名稱(一中、二中、三中),表相當(dāng)于班級(jí)(一班、二班、三班),
字段相當(dāng)于學(xué)生的屬性(名字、學(xué)號(hào)、性別、),
字段的內(nèi)容就是前面學(xué)生屬性的具體內(nèi)容(名字是什么,學(xué)號(hào)是什么,性別是什么)。
命令:
(1)創(chuàng)建數(shù)據(jù)庫:create database test
.刪除數(shù)據(jù)庫:drop database test
創(chuàng)建數(shù)據(jù)表:CREATE TABLE runoob_tbl
刪除數(shù)據(jù)表:DROP TABLE runoob_tbl
(2)數(shù)據(jù)記錄篩選:
sql="select * from 數(shù)據(jù)表 where 字段名=字段值 orderby 字段名 [desc] "
sql="select * from 數(shù)據(jù)表 where 字段名 like '%字段值%' orderby 字段名 [desc]"
sql="select? top10 * from 數(shù)據(jù)表 where 字段名 orderby 字段名[desc]"
sql="select * from 數(shù)據(jù)表 where 字段名 in('值1','值2','值3')"
sql="select * from 數(shù)據(jù)表 where 字段名 between 值1 and 值 2"
(3)更新數(shù)據(jù)記錄:
sql="update 數(shù)據(jù)表 set 字段名=字段值 where條件表達(dá)式"
sql="update 數(shù)據(jù)表 set 字段1=值1,字段2=值2……字段n=值n where條件表達(dá)式"
(4)刪除數(shù)據(jù)記錄:
sql="delete from 數(shù)據(jù)表 where條件表達(dá)式"
sql="delete from 數(shù)據(jù)表 "(將數(shù)據(jù)表所有記錄刪除)
(5)添加數(shù)據(jù)記錄:
sql="insert into 數(shù)據(jù)表(字段1,字段2,字段3…) values(值1,值2,值3…)"
sql="insert into 目標(biāo)數(shù)據(jù)表 select * from 源數(shù)據(jù)表"(把源數(shù)據(jù)表的記錄添加到目標(biāo)數(shù)據(jù)表)
數(shù)據(jù)庫常用命令:https://www.cnblogs.com/myzxh/p/9633298.html
一、DVWA SQL 注入
不是有SQLMAP注入
首先肯定是要判斷是否有注入漏洞,在輸入框輸入1,返回

再次輸入1',報(bào)錯(cuò),返回

此時(shí)可以斷定有SQL注入漏洞,下面利用SQL進(jìn)行注入攻擊。
輸入 1' union select 1,schema_name from information_schema.schemata#查詢mysql數(shù)據(jù)庫,所有數(shù)據(jù)庫名字:這里利用mysql默認(rèn)的數(shù)據(jù)庫information_scehma,該數(shù)據(jù)庫存儲(chǔ)了Mysql所有數(shù)據(jù)庫和表的信息

爆表名:1' union select 1,table_name from information_schema.tables where table_schema='dvwa' ?and table_type='base table' #

爆字段: 1' union select 1,column_name from information_schema.columns where table_name='users' #

不同難度的SQL注入? https://blog.csdn.net/qq_36706878/article/details/79677078
二、SQLiLabs
查網(wǎng)址就好 語言不知道怎么表述
源碼下載地址:https://github.com/Audi-1/sqli-labs
安裝方法 :https://jingyan.baidu.com/article/67662997a0527d54d51b84df.html
使用方法:https://cloud.tencent.com/developer/news/217484
https://www.xuebuyuan.com/3258224.html