网路渗透小白入门,求大神有偿指导!主要因为工作原因,这个工作绝对合法,需要研究学习渗透方面的知识,具体可详谈。虽然教程、百度很方便,但是对于0基础新手来说有些问题还是不指导问题出在哪,所以求大神有偿指导,点拨一二即可!
比如这个网址扫描结果存在注入漏洞,实际验证还是有问题,不知道是验证方法有问题还是漏洞本身就不存在。
https://wap.xb5.mobi/cordova.js
“SQL 注入”变体试图将易受到攻击的脚本和参数名称所组成的文本写入本地文件系统的文件中。
不过,AppScan 不可能访问 SQL Server 文件系统,因此必须由用户来验证测试是否成功。
AppScan 测试完成之后,请实际访问 SQL Server 机器,或通过远程连接来访问。
在 C 驱动器的根目录下,请检查是否有名称为“AppScanSQLTest.txt”的文件(也就是 C:\AppScanSQLTest.txt)。
如果有,它会包含一份列表,列出所有易受攻击的脚本和参数。这个变体的技术描述:
MS SQL 有一个能够运行 Shell 命令的内建函数。从查询环境安装一个 Shell 命令参数,便可以调用这个函数。这个函数的利用方式如下:
假设基于 Web 的应用程序使用下列查询:
SELECT ITEM,PRICE FROM PRODUCT WHERE ITEM_CATEGORY=’$category’ ORDER BY PRICE
其中 $category 是用户提供的类别描述(可能使用选择框)。
提供 ‘ exec master..xp_cmdshell ‘echo some text >> C:File.txt’ — 字符串(作为 $category)之后,形成的查询如下:
SELECT ITEM,PRICE FROM PRODUCT WHERE ITEM_CATEGORY=” exec master..xp_cmdshell ‘echo some text >> C:File.txt’ –‘ ORDER BY PRICE
现在,这个查询可以分为三个部分:
[1] 第一个 SQL 查询:SELECT ITEM,PRICE FROM PRODUCT WHERE ITEM_CATEGORY=”
[2] 第二个 SQL 查询,执行 Shell 命令:exec master..xp_cmdshell ‘echo some text >> C:File.txt’
[3] MS SQL 注释:–‘ ORDER BY PRICE
如您所能见到,恶意的输入将查询的语意改成:查询、执行 Shell 命令,以及注释。
来源:freebuf.com 2021-01-19 15:34:41 by: xzb8786
请登录后发表评论
注册