通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。
基本结构
基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。
1 | sqlmap.py -u "http:// *" --data="a=b" -p a --level 3 --random-agent --referer="a" |
先了解一个存储过程analyse:通过分析select查询的结果来对每一列给出优化建议。
主要就是通过它来执行我们的报错语句和延时语句。
这个是正常情况查询:
1 | mysql> select * from user; |
逛freebuf看见的。正好省的自己整理了。
注入的时候用的还很普遍,所以记录一下,也分享一下把。
前几个语句测试了一下,传了个图~
1、通过floor报错,注入语句如下:
今天看了一下博客的日志,发现总有刁民想害朕。博客总被一些有心之人爆破后台。所有加个后台的提醒还是有必要的。
将以下代码放入博客的functions.php中即可:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22/*****************************************************
函数名称:wp_login_notify v1.0 by DH.huahua.
函数作用:有登录wp后台就会email通知博主
******************************************************/
function wp_login_notify()
{
date_default_timezone_set('PRC');
$admin_email = get_bloginfo ('admin_email');
$to = $admin_email;
$subject = '博客空间登录成功提醒</a>';
$message = '<p>你好!你的博客空间(' . get_option("blogname") . ')有登录!</p>' .
'<p>请确定是您自己的登录,以防别人攻击!登录信息如下:</p>' .
'<p>登录名:' . $_POST['log'] . '</p>' .
'<p>登录时间:' . date("Y-m-d H:i:s") . '</p>' .
'<p>登录IP:' . $_SERVER['REMOTE_ADDR'] . '</p>';
$wp_email = 'no-reply@' . preg_replace('#^www\.#', '', strtolower($_SERVER['SERVER_NAME']));
$from = "From: " . get_option('blogname') . " <$wp_email>";
$headers = "$from\nContent-Type: text/html; charset=" . get_option('blog_charset') . "\n";
wp_mail( $to, $subject, $message, $headers );
}
add_action('wp_login', 'wp_login_notify');
游戏地址:https://1111.segmentfault.com/
没玩过的可以玩一下。
查看源代码即可看到有一个超链接,或者在当前页面直接ctrl+a全选即可看到链接。点击即可进入第二关。
使用方法:
back.php?m=system&c=ipconfig
1 |
|
0x1.首先第一个坑就是需要先下载adt,自备梯子你懂得。而且谷歌官网现在没有adt下载了,只有android studio了。
0x2.下载以后提示需要旧版本的java环境,但是java官网没有提供java 1.6 for mac。只有去苹果官网下载了。