当前位置: 首页 > news >正文

免费网站域名注册个人公司介绍文案范文

免费网站域名注册个人,公司介绍文案范文,微科技h5制作网站模板,推广 高端网站设计基本SQL注入步骤#xff1a; 识别目标#xff1a;确定目标网站或应用程序存在潜在的SQL注入漏洞。收集信息#xff1a;通过查看页面源代码、URL参数和可能的错误信息等#xff0c;搜集与注入有关的信息。判断注入点#xff1a;确定可以注入的位置#xff0c;比如输入框、…基本SQL注入步骤 识别目标确定目标网站或应用程序存在潜在的SQL注入漏洞。收集信息通过查看页面源代码、URL参数和可能的错误信息等搜集与注入有关的信息。判断注入点确定可以注入的位置比如输入框、URL参数等。检测是否存在注入漏洞通过在注入点输入特定的SQL语句观察返回结果是否异常或错误来判断是否存在注入漏洞。确定数据库类型如果存在注入漏洞需要确定目标数据库的类型如MySQL、Oracle等。获取数据库版本通过注入语句尝试获取目标数据库的版本信息便于后续选择合适的注入技术。了解数据库结构通过注入语句查询数据库结构获取表名、列名等信息以便后续查询数据。执行恶意操作根据之前的信息和目标需求构造恶意的注入语句执行数据库操作如查询、插入、更新、删除等。获取数据根据注入语句获取目标数据库中的敏感数据或其他有价值的信息。覆盖痕迹在完成操作后隐藏或删除痕迹以避免被发现。 注入操作基础步骤 这里以sqli-labs靶场Less-1为例 大家可以去BUUCTF上开一个靶机进行实验 1. 判断注入点 在GET参数、POST参数、Cookie、Referer、XFF、UA等地方尝试插入代码、符号或语句尝试是否存在数据库参数读取行为以及能否对其参数产生影响如产生影响则说明存在注入点。 a. ?id1’ ⅰ. 在 SQL 语句中单引号用于表示字符串值。通过在注入点后面添加单引号 我们试图破坏正确的的 SQL 查询语句以触发 SQL 语法错误来确认注入点。如果页面返回了类似于 “You have an error in your SQL syntax” 的错误信息这意味着单引号导致了 SQL 语法错误从而确认了存在注入点。 b. ?id1’– ⅰ. 确定注入类型。根据原始sql语句若没报错则确定为字符型注入。如果仍报错则可能为数字型。 ⅱ. 在 SQL 注释语法中-- 被用作单行注释的开始符号它会注释掉从它之后的所有内容。 ⅲ. 而 # 则用于一些特定的数据库如 MySQL其中它可以在注释行中使用。 使用#发现执行的sql语句中没有#原因是url中#号是用来指导浏览器动作的例如锚点对服务器端完全无用。所以HTTP请求中不包括#将#号改成url的编码%23就可以了。 ⅳ. 在URL中编码通常用作空格的替代符号。用来和后面的单引号分隔开将后面的语句注释。如果–与后面的这个单引号直接连接在一起无法形成有效的mysql语句。也可以使用–来完成注入语句。 2. 探子回报 通过在可注入点进行尝试确定数据库类型当前账户权限级别等信息。 a. ?id1’ order by 3 -- ⅰ. ORDER BY是SQL语句中用于对查询结果进行排序的子句它通常用于在SELECT语句中指定按照哪个或哪些列进行排序。 ⅱ. 使用ORDER BY子句来尝试确定查询结果中显示的列数。通过在注入点后添加order by 1、order by 2等数字递增观察页面的变化来判断查询结果是否受到影响。此例order by 3不报错order by 4报错则可判断列数为3。本例为3。 ⅲ. 使用order by语句还可以判断数据库类型根据返回结果判断数据库类型如MySQL、SQL Server、Oracle等。 b. 其他操作 ⅰ. 使用error信息判断数据库版本在可注入点尝试使用error信息函数如mysql_error()、odbc_error()等根据返回的错误信息判断数据库版本号。 ⅱ. 使用时间延迟函数判断操作系统类型在可注入点尝试使用时间延迟函数如benchmark()、sleep()等根据返回的时间差值判断操作系统类型。 3. 判断字段数列数和回显点 通过查询相关内容判断库名、表名和列名查询具体信息。 a. ?id-1’ union select 1,2,3– ⅰ. id-1 是为了避免回显信息与现有的有效 id 值发生冲突以确保我们的注入语句能够准确地执行。通过选择一个无效的 id 值-1 是常见的选择我们可以成功地绕过原始查询中基于有效 id 值的限制条件并通过 union select 语句进行注入回显操作。 ⅱ. 使用union select语句判断表名和列数在可注入点尝试使用union select语句利用已知列数爆出显示位 以便获取更多信息。如果页面中出现1,2,3任一字样则为爆出了的显示位可在后续代码中替换为信息获取函数。本例为2,3。 ⅲ. 猜想能够回显的原因是 因为select选择的结果集(1,2,3)与当前数据表的列数相同当id值为无效的 id 值-1时结果集就会代替设定好需要显示的原数据显示出来。 b. ?id-1’ union select 1,version(),database() -- ⅰ. 根据上一步爆出的回显位置改为信息函数查看信息。相关获取信息函数如下 ■ version()数据库版本-看是否符合information_schema查询 ■ user()数据库用户-看是否符合ROOT型注入攻击 ■ version_compile_os当前操作系统-看是否支持大小写或文件路径选择 ■ database()数据库名字-为后期猜解指定数据库下的表列做准备。本例的表名爆出为security。 c. ?id-1’ union select 1,group_concat(table_name) ,3 from information_schema.tables where table_schema‘security’– ⅰ. MySQL 5.0以上版本自带数据库information_schema ■ information_schema存储数据库下的数据库名及表名列名信息的数据库 ■ information_schema.tables记录表名信息的表 ■ information_schema.columns记录列名信息表 ⅱ. 使用information_schema表查询数据库信息在可注入点尝试使用information_schema表查询数据库信息如数据库名、用户名、密码等。 本例中group_concat(table_name) from information_schema.tables where table_schema‘security’;意为从information_schema.tables表中筛选出所有表名table_name属于名为’security’的数据库模式table_schema然后将这些表名连接成一个字符串group_concat()。 d. ?id-1’ union select 1,group_concat(“\n”,column_name) ,3 from information_schema.columns where table_name‘users’– · ⅰ. 爆字段名我们通过sql语句查询知道当前数据库有四个表根据表名知道可能用户的账户和密码是在users表中所以我们可以尝试得到并查看该表下的字段名以及内容。 ⅱ. 这个查询语句的作用是从information_schema.columns表中筛选出表名为’users’的所有列名并将它们连接成一个字符串。table_name字段表示所有字段对应的表名所有表中都有。 ⅲ. MySQL 库名、表名和列名的获取思路就是 ■ 获取当前数据库名database() ‘security’ ■ 获取当前数据库的所有表名select group_concat(table_name) from information_schema.tables where table_schema‘security’ ‘emails,users,…’ ■ 获取所选表的所有列名select group_concat(culumn_name) from information_schema.columns where table_name‘users’ ‘username ,password,…’ e. ?id-1’ union select 1,group_concat(“”,username , , password),3 from users– ⅰ. 爆出敏感信息这里使用select from语句结合group_concat()连接上一步得知的字段。我加了空格和换行隔一下账户和密码。 提权分析根据已知的用户级别和数据库信息决定是否需要进一步提权以获取更高的操作权限。 利用漏洞进行攻击构造特定的SQL语句通过网页输入的方式进行注入执行非授权操作如查询、修改或删除数据等。 需要注意的是SQL注入是一种非法的攻击行为务必在合法授权和法律规定的范围内进行安全测试和演练。
http://www.zqtcl.cn/news/969142/

相关文章:

  • 教师网站建设企业实践总结华为应用商店下载安装
  • 常见的网站空间服务商资阳建设局网站
  • 惠通网站建设湖南seo优化服务
  • 网站建设价格标准wordpress花钱吗
  • 龙门惠州网站建设苏州公司注册查询
  • 城阳网站设计自建网站与平台建站
  • 网站建设文字教程wordpress xml生成
  • wordpress修改注册表广西seo网站
  • 新兴网站建设招商网站建设多少钱
  • 商城网站页面模板网页设计的首页如何设计官网
  • 我的世界做外国壁纸网站嘉兴推广公司
  • 网站制作在哪里找怎样上传wordpress模板
  • 网站设计时尚博业建站网
  • 网站建设前期如何规划免费的源代码分享有哪些网站
  • 长春网络培训seo
  • 江苏网站开发建设电话公司网站需求说明书
  • 河北建设厅网站首页个人或主题网站建设实验体会
  • 网站后台文章栏目做外汇消息面的网站
  • 白酒营销网站用asp.net做简易网站
  • 做seo需要建网站吗上传PDF到wordpress网站
  • 湘潭网站网站建设龙岩网站建设馨烨
  • 本地网站建设教程xampperp软件是什么意思啊
  • 网站没有流量房地产广告设计网站
  • 北京学网站开发企业官网设计规范
  • wordpress google插件广州seo
  • 网站制作平台专门做推广的软文
  • 怎么用目录建wordpress站点怎样开发wordpress主题
  • 免费网站排名优化在线南通科技网站建设
  • 辽宁网站建设招标怎么建设像天猫的网站
  • 新闻类网站排版网站建设东莞正规网站建设