本文重要解说使用 mitmproxy 辅佐 sqlmap,自动化使用漏洞的 *** 。因为笔者毫无进修更多姿势的上进心,又在处置数据库注入漏洞方面才学浅薄,是以当一个漏洞不能用 sqlmap 使用的时间笔者就步履维艰了。
但一起,“懒癌患者”这一特点也让笔者发明晰一些赖在sqlmap下面不走的 *** 。在一次测验进程傍边笔者遇到了多么一个场景:某网站信息改动页面的用户id参数没有被有用过滤。在一般情况下,多么的标准漏洞可以直接用sqlmap跑,然则拜CDN所赐,页面情况很不安稳,具体表现为HTTP情况码随机被过滤,页面也不时是被缓存的内容。多么不安稳的页面难以使用sqlmap自动化使用。因此笔者使用mitmproxy剧本,与sqlmap的二阶注入成效使sqlmap有才能经由进程自带的boolean-based检测 *** 来检测update能否成功,并据此判定表达式真假,自动化使用此漏洞。
一、场景
漏洞触及两个页面,之一个页面包括改动内容的表单,表单外面包括今后的值。这个页面被用于取得update能否成功
get.php:
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "select * from users where user_id = 2";
$result = $mysqli->query($sql);
if($result === false)
{
echo ($mysqli->errno);
echo ($mysqli->error);
}
$field_arr = $result->fetch_all();
$mysqli->close();
?>
form class="8a1e-2228-5c1f-5401 form-horizontal" action="change.php" method="POST">
fieldset>
div id="legend" class="2228-5c1f-5401-23f2 ">
legend class="5c1f-5401-23f2-39a5 ">change your namelegend>
div>
div class="c156-ce51-fdd9-068b control-group">
label class="ce51-fdd9-068b-aeb6 control-label" for="input01">useridlabel>
div class="fdd9-068b-aeb6-7aa8 controls">
input name="userid" placeholder="2" class="068b-aeb6-7aa8-2800 input-xlarge" type="text">
p class="aeb6-7aa8-2800-c756 help-block">p>
div>
div>div class="7aa8-2800-c756-0800 control-group">
label class="2800-c756-0800-681d control-label" for="input01">firstnamelabel>
div class="c756-0800-681d-64bc controls">
input name="firstname" placeholder=" echo $field_arr[0][1]; ?>" class="0800-681d-64bc-168b input-xlarge" type="text">
p class="681d-64bc-168b-8a1e help-block">p>
div>
div>
div class="64bc-168b-8a1e-2228 control-group">
label class="168b-8a1e-2228-5c1f control-label" for="input01">lastnamelabel>
div class="8a1e-2228-5c1f-5401 controls">
input name="lastname" placeholder=" echo $field_arr[0][2]; ?>" class="2228-5c1f-5401-23f2 input-xlarge" type="text">
p class="5c1f-5401-23f2-39a5 help-block">p>
div>
div>input type="submit" value="Submit">
fieldset>
form>
第二个页面是实行update的页面。这个页面包括数据库注入漏洞。
change.php:
if (!isset($_POST["userid"]) || !isset($_POST["firstname"]) || !isset($_POST["lastname"]))
die("post per missing");
$mysqli = mysqli_init();
$mysqli->options(MYSQLI_OPT_CONNECT_TIMEOUT, 2);
$mysqli->real_connect('127.0.0.1', 'root', '', 'dvwa');
$sql = "update users set first_name= '" .
[1] [2] 黑客接单网
http://ios.acfun.tv补白:学习intval特性或许导致安全缝隙http://huaidan.org/archives/3047.htmlselect * from admin whe...
目录1、123456 (无变化) id; /* The id of the chunk, which either equals its pointer value or, when黑客改单接单,wi...
图1 进犯者发帖Desc: http://146.148.60.107:9991/ 总的来说,咱们所发现的感染状况可以分为两类,这也就意味着进犯者在侵略方针站点的过程中,或许会运用两种不同的感染载体...
他就会显现在页面上二、影响规模最大的地下工业链0x01 简介as a pre-cursor to nmap, unicornscan, nessus, nikto, etc, since allmsf...
那么针对咱们这些普通人,能做到的便是不自动在微博、贴吧等渠道传达自己的手机号,以及不在来路不明的网站留下手机号了。 有多种体系或软件的弱口令遭受进犯,这儿勒索病毒最常用的是远程桌面登录弱口令。 除此外...
5在 Java 中为了可以更便利的办理、拜访和调用长途的资源目标,常常会运用 LDAP 和 RMI 等服务来将资源目标或办法绑定在固定的长途服务端,供运用程序来进行拜访和调用。 为了更好的了解整个 J...