XiaodiSec day028 Learn Note 小迪安全学习笔记
记录得比较凌乱,不尽详细
还是 sql 注入
在 php, spring boot, flask 都有相关的提交方式
提交方式的注入
数据以某种方式提交到后端
数据大小和数据类型和提交方式有关
如身份验证,通过 get 拿不到数据,故使用 cookie 提交
get post cookie 是后端处理数据的几个来由
php 中 request 可以包含上面三个来由,就是参数写在哪都能接收并在后端操作
在抓到的数据包中,可以看到 Host, User-Agent, http-x-forward 等字段
后端的操作一般有
数据包保存成一个 txt,在想要注入的位置后面插入一个星号,使用命令
sqlmap -r p.txt
在 url 上观察出没有明显的 get 参数,使用
--data
来探测 post 请求
记录用户访问了几次,可能记录了请求 Ip
这样一来,ip 可能发生 sql 注入
x-forward-for 字段 可能记录了 IP 地址??
工具:mysql 监控–Seay 代码审计系统
白盒情况,可以全局查找关键字或查看功能实现,如果封装的函数被用到多个地方,它们都可能有这种漏洞