WEB-通用漏洞&SQL注入&CTF&二次&堆叠&DNS带外

时间:2024-11-22 15:40:15

知识点:

1、数据库堆叠注入

根据数据库类型决定是否支持多条语句执行

数据库支持多条语句执行就是堆叠,如:

2、数据库二次注入

应用功能逻辑涉及上导致的先写入后组合的注入

3、数据库Dnslog注入

解决不回显(反向连接),SQL注入,命令执行,SSRF等

4、黑盒模式分析以上

二次注入:插入后调用显示操作符合

堆叠注入:判断注入后直接调多条执行

DNS注入:在注入上没太大利用价值,其他还行

如果遇到校验select|update|delete|drop|insert|where等字段的过滤,可以把sql语句取出来,然后进行十六进制的编码

设置变量a,然后执行。

编辑信息时,把注入脚本先存进去,存的时候改了地址的值,然后在查询的时候地址就是存入的注入结果

DNS利用-平台介绍&SQL注入&命令执行等

1、平台

http://www.dnslog.cn

http://admin.dnslog.link

http://ceye.io

2、应用场景

解决不回显,反向连接,SQL注入,命令执行,SSRF等

SQL注入:

让服务器自身去请求远程dns地址,然后将请求值%USERNAME%等带出去