对MYSQL注入相关内容及部分Trick的归类小结

对MYSQL注入相关内容及部分Trick的归类小结

本文首发于:https://xz.aliyun.com/t/7169

前言

最近在给学校的社团成员进行web安全方面的培训,由于在mysql注入这一块知识点挺杂的,入门容易,精通较难,网上相对比较全的资料也比较少,大多都是一个比较散的知识点,所以我打算将我在学习过程中遇到的关于的mysql注入的内容给全部罗列出来,既方便个人之后的复习,也方便后人查找相关资料。

本文部分内容可能会直接截取其他大牛的文章,截取的内容我都会进行声明处理。如有侵权,请发email联系我(asp-php#foxmail.com)删除。

Mysql简介

在正式讲解mysql注入的内容前,我认为还是有必要说明一下什么是mysql、mysql的特点是什么等内容,这些东西看起来可能对注入毫无帮助,开始却能很好的帮助我们学习,融会贯通。

MySQL是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。MySQL 是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。

  • MySQL是开源的,所以你不需要支付额外的费用。
  • MySQL使用标准的 SQL 数据语言形式。
  • MySQL可以运行于多个系统上,并且支持多种语言。这些编程语言包括 C、C++、Python、Java、Perl、PHP、Eiffel、Ruby 和 Tcl 等。
  • MySQL对PHP有很好的支持,PHP 是目前最流行的 Web 开发语言。
  • MySQL支持大型数据库,支持 5000 万条记录的数据仓库,32 位系统表文件最大可支持 4GB,64 位系统支持最大的表文件为8TB。
  • MySQL是可以定制的,采用了 GPL 协议,你可以修改源码来开发自己的 MySQL 系统。

引自:Mysql教程 | 菜鸟教程

阅读更多
以浏览器解析机制来理解XSS载荷的编码转换

以浏览器解析机制来理解XSS载荷的编码转换

0x00 前言

之前在学习XSS的时候总感觉不是很系统,许多技巧背后原理都没有理解,光是会用罢了,如部分绕过编码技巧。
今天打算花时间来补补基础。

0x00 基础知识

HTML基础

常见的字符实体

部分具有特定名称的字符实体
而对于其他没有特定名称的实体来说:

  • 十进制:对应符号的Ascii的值前加上&#,后以;结尾
  • 十六进制:对应符号的Ascii的值换算成16进制前加上&#x,后以;结尾

注意:字符实体解码后得到的值为字符串型,HTML解析器只将其当做字符串文本处理。

阅读更多
对回形针paperclip站点的安全测试

对回形针paperclip站点的安全测试

前言

先简单的介绍一下自己,Yunen,重庆大学大二信安在读生,是回形针paperclip的粉丝,对网络安全方面感兴趣,这次看到了回形针弄了自己的科普网站,打算利用自己的知识,给予回形针一点点小帮助:)

测试

前台搜索框XSS

使用特殊单词test123,先查看页面的输出点:

阅读更多
Django基于JWT实现微信小程序的登录和鉴权

Django基于JWT实现微信小程序的登录和鉴权

什么是JWT?

JWT,全称Json Web Token,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。

与Session的区别

一、Session是在服务器端的,而JWT是在客户端的,这点很重要。
二、流程不同:
图源网络

阅读更多
2019全国大学生信息安全大赛两道web
百道CTF刷题记录(一)之实验吧
SQL注入备忘录

SQL注入备忘录

备忘录(一)

拿起小本本记下常考知识点。

常用连接词

  • and && %23%23 且
  • or || %7c%7c 或
  • xor 非

Access 数据库:

只能爆破表名、列名获取数据、无法用盲注等
数据主要存储在mdb、sap文件内

阅读更多
SQL注入使用Django中继数据包bypassWAF
关于CSRF的那点事儿

关于CSRF的那点事儿

0x01 CSRF简介

    CSRF,也称XSRF,即跨站请求伪造攻击,与XSS相似,但与XSS相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与XSS一起配合攻击。

0x02 CSRF原理

    攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作。
    CSRF漏洞产生的主要原因:

  • 请求所有的参数均可确定
  • 请求的审核不严格,如:只验证了Cookie

关于CSRF的执行过程,这里引用自hyddd大佬画的图:

    我们知道,当我们使用img等标签时,通过设置标签的src等属性引入外部资源,是可以被浏览器认为是合法的跨域请求,也就是说是可以带上Cookie访问的。
    试想一下,如果我们在a.com上放置一个img标签<img src=//b.com/del?id=1>。当b.com的用户在cookie没过期的情况下访问a.com,此时浏览器会向b.com发送一个指向http://b.com/del?id=1GET请求,并且这个请求是带上Cookie的,而b.com的服务器仅仅是通过cookie进行权限判断,那么服务器就会进行相应的操作,比如假设此处为删除某个文章,用户在不知情的情况下便已完成操作。

阅读更多
关于我学XSS躺过的那些坑

关于我学XSS躺过的那些坑

XSS字符编码

在学习编码绕过时由于数量多,类型相似,不太容易记得住,记得全,故做此记录。

0x01 Html标签属性中执行

简单了解:

Html标签属性中的XSS问题多属于javascript伪协议
常见的属性有:

  • src
  • lowsrc
  • dynsrc
  • url
  • href
  • action
  • onload
  • onunload
  • onmouseover
  • onerror
  • 各种on开头的事件

PS:此处可不加括号,如onclick=javascript:alert(1),各类教程里常见的<img src=javascript:alert(1)></img>Chrome、Firfox已失效,IE测试成功。

在Html标签中,许多标签具有执行javascript的权利,当服务器存在过滤时,我们可以尝试通过以下编码方法绕过:

  • 8/10/16进制转换([.][&#][&#x])
  • 利用javascript:String.fromCharCode(xx,xx,xx......) [xx为编码的字符串的ASCII码]
  • JScript Encode [IE] JS fuck等
  • data:text/html;bbase64,xxxxxxx [IE下无效,Chorme、Firefox下均属于空白域,无法获取信息,不过可用作CVE攻击]
阅读更多