1、看完相關資料後,用自己的話對漏洞進行定義,最好越簡潔越好。
2、 總結漏洞產生的原因。
3、該漏洞有什麼危害
4、怎樣查詢該漏洞?選擇一種方法,進行實踐。
5、 如何利用這些漏洞進行攻擊,有什麼工具?選擇一種並熟悉它
6、 怎樣防禦該漏洞?
各位看官,今天就讓咱們沿著這條路線來學習一下sql注入攻擊。
我們介紹一種簡單的方法,利用google hacking,先查詢可能具有sql注入漏洞的相關**。
- 在google 瀏覽器輸入框中輸入:
公司 inurl:asp/php?id=
查詢包含『公司』的asp/php 數字型頁面。
- 在找到的網頁中,在url後面輸入and 1=1
如果**沒反應,輸入and 1=2
**顯示輸入錯誤和出錯資訊,出錯資訊中會包含資料庫的型別,那麼說明該**存在sql注入漏洞。
當我們查詢出存在sql注入漏洞的**,**用url代替,我們可以利用sql注入神器sqlmap,進行攻擊。
- 首先,掃瞄該**,這一步也可用來檢測我們找到的**是否存在sql注入漏洞。
如果是access資料庫,access為檔案系統,不用指定資料庫:
如果是mysql資料庫:1、 對使用者的輸入進行嚴格的檢查,對輸入的特殊字元(\<>&*)進行轉義字元,編碼轉換。
2、 對資料庫配置使用最小許可權原則。
3、 避免**顯示sql錯誤資訊。
4、 確認每種資料的型別。
5、 限制資料的長度。
6、 **每個資料層編碼統一。
7、 將資料進行加密後存放。
總的來說這篇部落格寫的比較簡單,希望能給入門級的朋友提供一點學習的思路,如果要深入了解,上面的每一部分都可以拆成一篇博文,大家對哪部分感興趣可以自己去搜相關博文和教程。
建議大家搭建乙個dvwa平台,來感受各種漏洞的原理和攻擊過程。
SQL注入學習
通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...
SQL注入學習
2018 02 03 grant 授權語句 revoke 取消許可權 get 方式url的後面可以跟上?query語句 post方式可以上傳檔案或表單 cookie 需要關注的注入點 構造語句 admin or 1 1 回顯 使用union聯合語句 正常可執行 不正常會報錯 不回顯的叫盲注 whal...
關於SQL注入學習
知道sql injection 但是平時懶的去做這方面的東西,以後一定還得注意 net的專案看來要用儲存過程和分層方式來寫了 sql injection 講解 方法 網上蒐集 1.帶引數的的儲存過程來完成使用者驗證的過程 2.使用者通過 提交過來的變數引數進行檢查的 發現客戶端提交的引數中有 exe...