当前位置: 首页 > news >正文

西宁网站建设王道下拉惠网站建设的四大步骤

西宁网站建设王道下拉惠,网站建设的四大步骤,电子商务网站模板,极验 wordpress 表单文章目录 一、什么是注入二、什么是SQL注入三、SQL注入产生的原因四、SQL注入的危害五、SQL注入在渗透中的利用1、绕过登录验证#xff1a;使用万能密码登录网站后台等。2、获取敏感数据3、文件系统操作4、注册表操作5、执行系统命令 六、如何挖掘SQL注入1、SQL注入漏洞分类按… 文章目录 一、什么是注入二、什么是SQL注入三、SQL注入产生的原因四、SQL注入的危害五、SQL注入在渗透中的利用1、绕过登录验证使用万能密码登录网站后台等。2、获取敏感数据3、文件系统操作4、注册表操作5、执行系统命令 六、如何挖掘SQL注入1、SQL注入漏洞分类按数据类型按返回结果 2、可能存在SQL注入的地方 七、如何判断是否存在SQL注入 一、什么是注入 将不受信任的数据作为命令或查询的一部分发送到解析器时会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 注入能导致数据丢失、破坏或泄露给无授权方缺乏可审计性或是拒绝服务。注入有时甚至能导致主机被完全接管。 注入攻击的本质就是把用户输入的数据当做代码执行。过于信任用户 二、什么是SQL注入 所谓SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串最终达到欺骗服务器执行恶意SQL命令目的的入侵行为。 SQL注入实质就是闭合前一句查询语句构造恶意语句恶意语句被代入SQL语句执行。 三、SQL注入产生的原因 随着B/S浏览器与服务端模式被广泛的应用用这种模式编写应用程序的程序员也越来越多但由于开发人员的水平和经验参差不齐相当一部分的开发人员在编写代码的时候没有对用户的输入数据或者是页面中所携带的信息进行必要的合法性判断导致了攻击者可以提交一段数据库查询代码根据程序返回的结果获得一些他想得到的数据。这样就产生了被称为数据库的注入攻击SQL注入攻击。 数据与代码未严格分离用户提交的参数数据未做充分检查过滤即被代入到SQL命令中改变了原有SQL命令的“语义”且成功被数据库执行。 SQL命令可以进行查询、插入、删除等操作直接将这些命令拼接起来。 四、SQL注入的危害 这些危害包括但不局限于 1、数据库信息泄漏数据库中存放的用户的隐私信息的泄露。 2、网页篡改通过操作数据库对特定网页进行篡改。 3、网站被挂马传播恶意软件修改数据库一些字段的值嵌入网马链接进行挂马攻击。 4、数据库被恶意操作数据库服务器被攻击数据库的系统管理员帐户被窜改。 5、服务器被远程控制被安装后门。经由数据库服务器提供的操作系统支持让黑客得以修改或控制操作系统。 6、破坏硬盘数据瘫痪全系统。 7、一些类型的数据库系统能够让SQL指令操作文件系统这使得SQL注入的危害被进一步放大。 五、SQL注入在渗透中的利用 1、绕过登录验证使用万能密码登录网站后台等。 举例万能密码 假设我的数据名是 useradmin密码是password123456 正常的查询语句 select * from users where user’admin’ and password’123456’; 使用SQL注入构造的POC是 select * from users where user’admin’ or 1’1’ --’ and password’123456’; 这个POC就可以直接把整个表的所有数据全部输出来无视密码。 注释 – –是注释的意思是空格的意思浏览器会自动把识别为空格假如直接在数据库里面直接–就可以。 2、获取敏感数据 获取网站管理员帐号、密码等。 3、文件系统操作 列目录读取、写入文件等。 4、注册表操作 读取、写入、删除注册表等。 5、执行系统命令 远程执行命令。 六、如何挖掘SQL注入 1、SQL注入漏洞分类 按数据类型 数字型(Integer)字符型(String) 按返回结果 显错注入(Error-Based)就是查看查询语句的返回结果是否出现报错从报错内容来推断数据库相关信息。盲注(Boolean/Time-Based Blind)就是靠猜测输入数据查询语句看返回的自己长度来判读语句是为真还是为假。 2、可能存在SQL注入的地方 登录框、参数名、参数值、搜索框、跟用户有交互的地方、表单的提交、Cookieasp类型的网站比较多、目录名、文件名、… 最普遍的注入漏洞是由于参数值过滤不严导致的。Cookie注入漏洞普遍存在于ASP的程序中。参数名、目录名、文件名等注入漏洞通常存在于有网站路由的程序中。 七、如何判断是否存在SQL注入 根据客户端返回的结果来判断提交的测试语句是否成功被数据库引擎执行如果测试语句被执行了说明存在注入漏洞。 举例 select * from users where id1 order by name; 上面SQL语句可能存在注入点的位置 1、id1 可以构造POC来测试1’ and 11 -- 或者1/1、1/0 2、name 可以构造POC来测试if(11,exp(999),1)这个POC是用来报错的利用报错来测试是否能被执行能报错就说明存在注入点。 3、users 可以构造POC来测试users where 11– 4、* 可以构造POC来测试user()–
http://www.zqtcl.cn/news/74120/

相关文章:

  • 网站后台管理系统内容网站域名邮箱
  • discuz 企业网站 模板asp网站怎么安装
  • 深圳网站设计灵点网络口碑好怎么把网站关联到万网
  • 做网站哪个公司可以做邯郸专业做网站报价
  • 设计实例网站中国互联网四大门户
  • 太原自助模板建站网站建设合同印花税
  • 怎么把网站列入黑名单网站建设公司论坛
  • 手机架设网站竞价恶意点击报案
  • 安装php网站建站系统开发
  • 网站设计公司收费标准龙岩天宫山简介概况
  • 建设大型网站wordpress 数据库清空
  • 任丘住房建设局网站广告推广免费发布
  • 重庆网站建设公司 十年h5页面怎么制作免费
  • 深圳返利网站建设网站后台asp源码
  • 咸阳网站建设推广广府网站建设
  • 网站风格分析怎么写WordPress自定义古腾堡
  • 中介做哪些网站百度推广的优势
  • 欧洲手表网站网站开发 阿里
  • 网页设计与开发期末作品seoheuni
  • 专门做设计文案的网站最热门的网页游戏排行
  • 教育培训网站源码建站网址怎么改
  • 品牌网站建设代理有什么网站可以做运动
  • 共享ip服务器做网站wordpress api开发文档
  • seo如何选择网站标题做咖啡网站
  • 青岛手机建站价格编程入门先学什么python
  • 广州网站建设比较如何设计一个网页动态效果
  • 如何查看网站是不是wordpress一对一优势的网络营销方式
  • 网站建设费用折旧年限黑龙江省垦区建设协会网站
  • 重庆秀山网站建设价格如何创建app软件
  • 网站建设公司做ppt吗广州白云区网站开发