超浅谈web安全中的sql注入以及上传后门
来源:互联网 发布:win7卸载不了软件 编辑:程序博客网 时间:2024/04/30 06:08
先上几道好吃的菜:firefox的hackbar工具。可以灵活的处理URL里的各种方式的加密解密。
硬菜:sqlmap 自动检测一个网站的各种可能存在的注入。-D 指定库 -T 指定表 -C 指定列 -dump-all全导出
sql注入工具有很多种:比较旧版本的啊D,sqlmap等。
阻包、抓包:brupsuite
浏览器黑客插件:firfox的hackbar
比较可怕的上网:搜索 来自iphone 百度云,社工库..其他网站不给予分享。0 0
手机远控:DROIDJack
(以下内容只在.php上面进行相应的测试,没有因为什么,因为我是只会PHP的菜鸟...)
一般的sql URL攻击步骤:
1、在index.php?id=4后面加入单引号,如果页面出现问题,说明select语句组装的时候出现问题,存在sql注入漏洞。
2、输入 and 1=1 显示正常 and 1=2不正常进一步确认注入漏洞
3、开始进行注入:
以PHP+MYSQL为例
首先判断有几个字段,order by n(n为随机猜的数,二分法查找最快),只要找到临界条件下的n即可确定列数为n-1
其次,找到列数以后,假设n=5 那么在url 后拼装 union select 1,2,3,4,5 在网页的相应位置就会显示出相应的位,也就是注入点。例如暴露出注入点2
那么接下来就可以进行数据库信息的查看,比如查看数据库名database(),查看数据库版本version(),还有各种数据库函数都可以直接执行。附上几个常用的mysql数据库函数。
函数列表:
找到数据库名以后,进行猜表。mysql中的information_schema有着很恐怖的作用(假设如果它还存在的话)table_name和table_schema 对应的数据库和数据表冗余数据,在这里就可以把库中所有的数据表,找出来了,很简单的select语句。比如说 union select 1,group_concat(table_name),3,4,5 from information_schema where information_shcema.table_sh 很轻松的可以拿到数据。至于拿到用户名和密码之后,可以尝试各种解密,找到前台和后台入口进行登录,随心所欲。
上传后门:
目前很多后端已经阻止了普通的上传漏洞。所以普通的方法已经无法实现攻击,不过以PHP为例,最典型的是一句话后门。<?php @eval($_POST['参数密码']) 只要把这个文件通过上传放到后台就可以直接在远程进行奇怪的操作,当然chopper也可以使用了,看权限配置。
= =以上内容为学习笔记,仅供参考,至于做了什么事与本人无关!
- 超浅谈web安全中的sql注入以及上传后门
- 浅谈Web安全-SQL注入
- web安全:SQL注入
- web安全:SQL注入
- WEB安全:SQL注入
- Web安全初探-SQL注入
- WEB安全之SQL注入
- Web安全之SQL注入
- Web安全之SQL注入
- web 安全之sql 注入(一)
- 关于web安全之sql注入攻击
- Web安全之SQL注入攻击
- web安全 之 sql注入防御
- [web安全]SQL注入防御方法总结
- Web安全之SQL注入攻击
- [web安全] SQL注入原理与分类
- [web安全] SQL注入之SQLServer
- [web安全] SQL注入之MySQL
- 回归和梯度下降
- springmvc中日期.float类型转换简便方式
- 从GNU Prolog转换到SWI Prolog
- javascript 笔记
- java开发工具之Intellij-idea
- 超浅谈web安全中的sql注入以及上传后门
- ORM是什么意思
- 语句之概览
- hdu5136Yue Fei's Battle(计数dp)
- javascript arguments(callee、caller)
- 儿童安全座椅
- ecshop数据库表5(ecs_admin_message)管理留言表
- Android TabLayout+ScrollView 实现仿html锚点
- 51NOD1287 加农炮(线段树)