五一期間學習了釘釘的網路課程-安全測試的相關課程,將自己學習的筆記整理分享給大家,既是分享也是對自己學習筆記的整理和複習,一石三鳥。
owaps無冕之王sql注入
了解sql注入漏洞
利用使用者輸入構造sql語句的攻擊,web應用程式對使用者輸入的資料的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程式中插入自己精心構造的語句從而執行非法操作。
sql注入危害
資料庫資訊洩漏;
私自新增系統賬號;
讀寫檔案獲取webshell;
網頁篡改:登入後台後發布惡意內容;
**掛馬:拿到webshell獲取伺服器許可權後,將網頁木馬掛在伺服器.上;
搭建靶機漏洞環境
搭建環境-phpstudy配置
dvwa配置:dvwa解壓到www目錄、修改配置檔案、瀏覽器配置
瀏覽器訪問
手工注入原理**
檢視資料表資料: select * from table_ name;
排序: order by(後面的數字超過字段數時候則會報錯)
聯合查詢union (列數相對應返回true)
判斷是否存在注入(數字型、字元型)
order by判斷列數
union顯示顯示位
爆資料常用函式:
system_ user(): 系統使用者名稱
user():資料庫使用者名稱
current_ user() :當前使用者名稱
session_ user(): 連線資料庫的使用者名稱
database():資料庫名
version():資料庫版本
load_ file(): 讀取本地檔案
into outfile():寫檔案
@@datadir:讀取資料儲存路徑
@@basedir:
讀取資料庫安裝路徑
@@version_ compile_ os: 顯示安裝版本
sqlmap攻擊展示
sqlmap查詢注入點
sqlmap提取資料①sqlmap獲取所有資料庫②sqlmap獲取指定資料庫的表名③sqlmap獲取指定資料庫指定表的所有字段④sqlmap獲取指定資料
如何防禦sql注入
1.**層面:
轉義使用者輸入的內容(php中函式: mysql real escape()函式等) ;
限制輸入長度;
使用sql語句預處理(對sql語句首先進行預編譯,引數繫結,最後傳參)
2.網路層面:
部署防火牆
3.其它層面:
定期安全測試
WEB安全 SQL注入漏洞測試 寬位元組
前言 這是sql注入的第七篇,有關寬位元組注入的知識之前的部落格也有敘述,但是缺少一次完整的實操經歷,這一次完整的梳理一遍 正文首先明確實訓目標和解題方向,是寬位元組注入 進入 發現和之前的靶場差不多,點進去公告 所謂寬位元組注入,原理在於開發人員在開發的時候,對傳入的引數進行了特殊的函式處理,比如...
WEB安全 SQL注入
sql注入 or 1 例如 select form table1 where name param 一般param是從頁面輸入控制項傳遞來的資料 如果你在控制項中輸入 or 1 1 那麼他將查詢所有的資料出來 表示後面的都被注釋掉了 你還可以 drop table table1 那麼他將刪除該錶,其...
web安全 sql注入
所謂sql注入,就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意的 sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,...