<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基網 首頁 安全 Web安全 查看內容

              如何判斷網站是否有SQL注入漏洞并利用它進行攻擊?

              2019-2-24 11:30| 投稿: xiaotiger |來自: 互聯網


              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

              摘要: 關于SQL注入SQL注入是最常見最被人們熟悉的web漏洞。根據百科的解釋:所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。比如先前的很多影 ...

              hello大家好,我是摩西。大三苦逼dog!

              今天呢?帶領大家認識一下web十大漏洞之SQL注入。

              關于SQL注入

              SQL注入是最常見最被人們熟悉的web漏洞。根據百科的解釋:所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到 。

              注意事項

              今天我們在虛擬機環境下測試一個有SQL注入漏洞并且利用它對網站進行攻擊。因為類似的滲透測試過程在沒有經過對方允許的情況下,是屬于違法的喲!所以大家最好也是在虛擬機上實驗。或者你自己有一個個人網站,你可以把它當成小白鼠。

              環境

              平臺:VMware

              虛擬機:Linux kali、一個有漏洞的虛擬機win2008

              測試開始

              首先打開VMware,運行kali和win2008(有漏洞)。網卡選擇橋接模式哦!這樣能讓本機和虛擬機在同一個網段,方便我們在外部主機訪問虛擬機。

              在win2008運行完全之后,打開phpstudy(自己安裝),點擊啟動,開啟MySQL和apache服務。

              在命令行查詢win2008的IP地址,我的是192.168.200.22(外部主機IP是192.168.200.21)。打開主機的瀏覽器,輸入192.168.200.22/cms/。來到了我們的有漏洞的網站,我們的攻擊對象。

              隨便點進一個子網頁,我們看看網址欄,發現有點意思!

              在網址后面加上and 1=1,網頁正常顯示,輸入and 1=2,網頁報錯,證明,這是存在SQL注入漏洞的頁面。

              利用sqlmap進行SQL注入

              點開kali系統,打開命令行,輸入sqlmap,這是Linux自帶的工具,不需要安裝哦!

              復制好網址然后在kali命令行輸入命令:sqlmap -u "http://192.168.200.22/cms/show.php?id=38" --dbs。意為查詢數據庫,查詢網頁背后是使用什么數據庫的。 中間會彈出幾次詢問提示,按照提示操作就行了,我的是yes,yes,no。

              終于,等待了幾分鐘之后,我們查詢到了背后的數據庫類型,為以上十種。

              查詢到了數據庫,那我們當然要繼續往下查詢,查詢cms數據庫下面的表,查詢語法:sqlmap -u "http://192.168.200.22/cms/show.php?id=38" -D cms --tables。

              非常奇怪,這里的截圖上傳不了,一上傳就會破爛掉,難度頭條不能發類似的截圖嗎?算了,大家按著操作就行了。

              查詢到了表,就要往下查詢列了,查詢到了列,找到password和usename類似的列的字段值,就能知道數據庫的賬戶的賬號和密碼了,密碼是md5加密的,網上隨便找一個在線解密就行了(不過sqlmap好像是連解密也解出了的,直接給你明文了)。知道了賬戶的賬號密碼,那你想干嘛就干嘛了。后面的不多說了!

              (連最后的結果截圖也不讓我發,這真是醉了。)

              好了,SQL注入的大概流程就是這樣了,還有一種手工注入的方法,有點煩這里就不說了,索性就用工具注入了。感謝各位看官,歡迎指出不足之處!文章日更哦!


              小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

              本文出自:https://www.toutiao.com/a6661184147467272707/

              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


              鮮花

              握手

              雷人

              路過

              雞蛋

              相關閱讀

              最新評論

               最新
              返回頂部
              十一选五奖金对照表