91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

How To系列(一):how to find a vunerable website

發布時間:2020-07-12 11:03:51 來源:網絡 閱讀:1407 作者:qq414207614 欄目:安全技術

也許第一篇,我們不涉及太多技術細節,但是都是真實內容。

1、google dork或者baidu dork我們分別google dork一個,以及百度dork一個。
step1.首先,我們打開這個鏈接
http://g.bt.gg/
這個網站會將我們的請求轉發給Google進行搜索,這樣我們可以不×××的情況使用google,單也僅僅局限于google搜索服務。


How To系列(一):how to find a vunerable website 


step2.輸入google查詢語句

inurl:"news.php?id="

How To系列(一):how to find a vunerable website 



(標注:
1)inurl的意思,我們的關鍵詞出現的位置是在url中,也就是我們常說的超鏈接
2)后面的關鍵詞用""雙引號包裹住,意味著作為一個整體出現,得包含整個[news.php?id]
3)google有個做得不錯的地方是,也會將?解析一個任意字符。也即是說除了我們想要的'new.php?id'這個種類型,還會匹配到'new.php/id'這種類型。
)


step3.選取一個網站的地址,我們進行測試。
我們選取了下面這樣一個網站
它的鏈接如下:www.xxx.com/news.php?id=33
How To系列(一):how to find a vunerable website 

step4.進行測試,簡單測試漏洞是否存在。
如何做:我們在鏈接后面加上一個單引號,如下圖
How To系列(一):how to find a vunerable website

可以發現這里有報錯,
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1


也就是說我們的輸入影響了數據庫這里查詢,這里有些有些許經驗的新手或許開始擔心了。你看我的單引號被轉義了,豈不是注入不了嗎?
(標注:注意,在面對sql注入點的時候,需要進行區分,其實主要的無非是數字型以及字符串型。
簡單的區分的話:
字符串型注入:數據被單引號或者雙引號包裹住,引號的數目要平衡。
數字型注入:數據沒有引號包裹住。
而我們這里是數字型的。
)



2、手動確定漏洞的存在
怎么說明是數字型的?
我們測試的url變成了:
www.xxx.com/news.php?id=33 and 1=1
How To系列(一):how to find a vunerable website 

以及
www.xxx.com/news.php?id=33 and 1=2
How To系列(一):how to find a vunerable website 

可以發現兩次的頁面不一樣。好了,現在基本確定這個網站有sql注入


3、腳本小子的利器
1)這時候我們需要一個工具來幫忙了,叫sqlmap。關于這個工具如何安裝,這些請自行了解。
步驟是
step1.去python官網下載2.7.x版本的msi安裝包
step2.在這個地址下載sqlmap(https://github.com/sqlmapproject/sqlmap/archive/master.zip)
step3.解壓sqlmap文件夾
step4.使用快捷鍵windows+r打開運行窗口,輸入cmd。然后cd sqlmap所在的文件夾。


2)切換到sqlmap的文件夾
How To系列(一):how to find a vunerable website 

3)我們輸入這樣的命令
python sqlmap.py -u "http://www.xxx.com/news.php?id=33" --wizard
How To系列(一):how to find a vunerable website

(這里分別講解其選項
1)-u 后面跟著的是要測試的url
2)--wizard 這是sqlmap提供給新手一個向導選項,選擇這個之后會引導你一步步去注入。

4)之后的一切注入用圖片展示
step1.問是有Post數據,這是Post請求的時候使用的,直接回車不輸入
How To系列(一):how to find a vunerable website 

step2.詢問這個注入點的注入點難度,有三個等級。
How To系列(一):how to find a vunerable website 

step3.需要獲取的信息
How To系列(一):how to find a vunerable website

step4.sqlmap自動為我們選擇參數,我們回車一下就好
How To系列(一):how to find a vunerable website

step5.到這里,我們結束了我們這次的學習,這次的文章沒有涉及太多的理論。


[說明:

只要你按照帖子所說的去做,肯定會遇到我測試的網站,但是希望不要搞什么破壞,如果你僅僅滿足于此,我也無話可說。下一篇帖子將會在下周三出現,下一個topic是如何google dork或者baidu dork。


還有不要單純只成為一個腳本小子,不然將來你只能說“我年輕時也搞過幾個站,不過全部是用工具”。

]


[補充:

在看帖子的過程中,肯定有人認為,我都熟悉流程,我肯定可以找到,自己則不一定,那面我繼續在接著google返回的頁面再找個注入點。

【再找一個】
1、確定一個網站
How To系列(一):how to find a vunerable website 

2、手動添加單引號,觀察異常
How To系列(一):how to find a vunerable website

3、手動注入測試(點擊這里了解更多手動注入
How To系列(一):how to find a vunerable websiteHow To系列(一):how to find a vunerable website

]



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

探索| 永定县| 通辽市| 泸州市| 康保县| 临海市| 友谊县| 铁岭县| 应用必备| 海原县| 张北县| 腾冲县| 胶南市| 五原县| 毕节市| 库伦旗| 垫江县| 行唐县| 苏州市| 莒南县| 米脂县| 阳谷县| 沙洋县| 凯里市| 萨迦县| 于田县| 阿图什市| 东阿县| 长宁区| 石首市| 全椒县| 鄢陵县| 长泰县| 济阳县| 德惠市| 五寨县| 博乐市| 常宁市| 庐江县| 蓝田县| 肥东县|