10/29/周日/小雨

来源:互联网 发布:消防编程 编辑:程序博客网 时间:2024/04/28 23:34

第一课:几个入侵中常用的sql语句

前提:数据库对于一个网站的重要性??网站的数据全部保存在数据库里,没有它,网站就只有一堆没有效用的代码,数据库是网站的心脏,而SQL注入就是一把利剑直接插入核心。
注入攻击的目标是网站数据库。那么究竟什么是sql注入攻击?
当应用程序使用输入语句动态构造..进行数据库访问时可以实现sql,所以这就是为啥这个只适用于动态网页而不是静态网页(因为它不访问数据库)。
数据表(table):用户名(有的叫users),密码等
记录(data record): 比如一份成绩单,一行叫一条记录
字段(field):一份成绩单里的每一列
索引(index)和主键(primary key)

=====================================
数据库怎样和网站通信??数据库提供语句给它,网站只要使用这些语句,数据库就返回给它要的信息。
几种数据库管理系统:
access
Microsoft SQL Server
MySql
Oracle+jsp

========================================

一些常用语句:

select * from 数据表 where 字段名 =字段值 (后半部分是在数据表的筛选条件)————查询语句

update 数据表 set 字段名=字段值 where 条件————一次更新/修改值

delete 数据表 where 条件——删除数据库记录

一些数据库函数:

数据记录统计函数 AVG(字段值)——————返回字段的平均值
COUNT(字段名|*)———-记录条数
MAX(字段名) MIN(字段名)SUM(字段名)

举例select count(*) from users——返回。。中所有

你自己推断:

create table 表名(字段1 类型1(长度),…)

drop table 表名——-永久删除表

================================================

第二课:SQL注入的检测

适用条件你要记清??
1. 加’ 若报错说明没有过滤,则有漏洞。
2. 加 and 1=1 若仍正常,说明没有过滤,则可能有漏洞进行下一步: and 1=2 ,若显示出错,则可以确定有一个注入漏洞。
3.那么如何批量去找上述两种方法的漏洞??首先要是动态脚本,如果结尾是html 就根本没有机会输入啥了。 以上适用于有传入参数的,即以?id=12结尾的

========================
###利用搜索引擎批量挖掘注入漏洞
1.googlehacking的搜索语法
inurl:(_即in URL 中搜索: inurl:admin.asp(显示绿色链接URL中含有这些字的)
=====所以你就在这里搜含有?id=啥的,就可以练习注入啦
intext:在内容中寻找
site:在某个网站中寻找(site:baidu.com所搜到的都是收录在百度里的)
intitle:在标题中寻找
–之后是注释,不会被检索
???搜索页上越靠前的网站安全性相对要高一些
“请勿输入非法字符”说明是被过滤的,是可能基本没有注入漏洞

可下载手工注入教程

=================================

###利用工具批量挖掘注入漏洞

2.明小子 / 啊D 如果你本身的字典太小也不行,可以换个大点的。
拿到账号密码啥之后可以扫描下管理位置。
虽然拿到了密码:::as ,但是明显是加密的,下面是换另一种入侵方式
另外一点要认识到,软件总归有弱点,不可能总是扫描成功。

=====================================

经典的万能密码’or’=’or’进入不安全的后台。

一般前台有注入点那么后台一定有,直接输入账号为’or’。。密码随便。

这样直接进去后台,可以创建一个新账号,从而会看到加密后的你的密码,由此你可以猜测刚才你拿到的密码的加密方式。
/////////////你发现规则是a–b,b–c…..那么问题来了:–?答案是ASCII表

=========================================

第三课:手工注入实战演习:前面的知识的汇总

目标站点:xxxxxxxxxxxxxxxxxxxxxxx?id=89

猜解存在什么表:
网址 加上and (select count (*) from admin)>=0
若返回正确则说明这个表“admin”存在,猜解正解;否则反之,就换个表(比如把admin换成users..) 直到成功。
这也是工具的原理,也就是上面你为啥说字典小就是软件自带的表少。

猜解字段名:
and (select count (id) from admin)>=0 猜字段名为id

猜解字段值,是一件比较繁琐的:(逐一猜解法准确率99%)

先猜解字段长度:
用到函数:and (select top 1 len(字段名) from admin)>=0
可以从0不停增加,直到返回值不正常为止。
(关于top1是从第一条开始猜解,一般第一条是管理员的,后面的也没啥必要性)

得到and (select count (*) from admin)>=5瞎编的

第二步猜解字段值:

用到函数
mid(字段名,1,1) ——-从一个字段中从指定位置开始的指定个数字符
asc(mid(字段名,1,1)) ————即“ASCII”,每次在mid中取出指定的一个字符,返回它的ASCII码,从而我们可以知道这个字符是啥了!

////举例and (select top 1 asc(mid(字段名,1,1))from 字段名)>97

97即为ASCII码,找个范围挨个猜,看网页返回情况。

猜解密码字段值:

1.长度 从>0开始 2.具体值

======================================================

第四课:入侵前,请先保护好自己(http代理)

在网络中有人提供一个服务器,作为一个你和外界服务器的中跳板。
这样入侵之后那网站记录的是你的代理服务器的操作等信息。

直接搜索http代理,可用QQ检测下代理是否可用。

浏览速度会变慢,因为取决于你所用的代理服务器。

设置好后,网页上查询ip 看看自己前后ip是否显示不同。成功。

如果觉得手动太麻烦,可下载“花刺代理”

///////除了http代理 还有很多别的,可以隐藏QQ行踪等多功能。

第五课:入侵前,保护好自己之二:虚拟机

构建asp入侵环境(iis搭建和简单asp服务器工具搭建)

首先下iis安装包(比如win7 iis)—然后在系统 添加组件啥的

=========================================================

第六课:利用搜索引擎下载数据库批量入侵

=======一个实例漏洞(参数啥的详见视频14)
1.确定目标网站→→搜索关键字:公司 server.mappath(”.mdb”)
2.下载数据库(why输入了什么字词导致直接跳出了下载界面??→如图选中部分即为地址)得到账号密码→→如何看出来密码是加密之后的(直觉QAQ)??→→解密之后在刚才找到的后台网页登陆进去。
这里写图片描述

3.找后台(是一个登录界面)用/admin 啥的试试

ps:本节小解释:根目录/robots.txt打开网页(做得好的网站可能啥页面都刷不出来)出现
User-agent:漫游器名字
Disallow:是不被浏览器搜索引擎收录的字段,比如正因为数据库的字段被收录了,所以就出现了上面可以进去后台的漏洞。

(自行百度robots.txt查询详细介绍)

====================================================

扫描利器wwwscan

1.在哪里打开命令行?如何在当前这个软件位置打开命令行?
为了节约工作成本而写了批处理文件,怎么写?

2.参数学习

3.详见视频15

====================================================

第七课:

原创粉丝点击