SQL工具注入攻破這家互聯(lián)網(wǎng)公司
大?。?/span>0.5 MB 人氣: 2017-10-11 需要積分:1
標(biāo)簽:SQL(43203)
最近在研究Web安全相關(guān)的知識,特別是SQL注入類的相關(guān)知識。接觸了一些與SQL注入相關(guān)的工具。周末在家閑著無聊,想把平時學(xué)的東東結(jié)合起來攻擊一下身邊某個小伙伴去的公司,看看能不能得逞。不試不知道,一試還真TM得逞了,內(nèi)心有些小激動,特在此寫博文一篇,來記錄下我是如何一步步攻破這家互聯(lián)網(wǎng)公司的。【作案工具介紹】
?。?) AppScan滲透掃描工具
Appscan是Web應(yīng)用程序滲透測試舞臺上使用最廣泛的工具之一。它是一個桌面應(yīng)用程序,它有助于專業(yè)安全人員進(jìn)行Web應(yīng)用程序自動化脆弱性評估。
(2) Sqlmap滲透測試工具
Sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞。
【作案細(xì)節(jié)如下】
首先使用Appscan工具,對www.xxx.com互聯(lián)網(wǎng)公司的官網(wǎng)進(jìn)行掃描,掃描結(jié)果如下:
在這56個安全性問題中,找到你感興趣的鏈接,例如下面這條:
http://www.xxx.com/system/cms/show?id=1
為何要挑出這一條呢?因為它對于SQL注入比較典型,下面普及下SQL注入常用手法。首先用如下語句,確定該網(wǎng)站是否存在注入點(diǎn):
http://192.168.16.128/news.php?id=1原網(wǎng)站
http://192.168.16.128/news.php?id=1’ 出錯或顯示不正常
http://192.168.16.128/news.php?id=1and 1=1 出錯或顯示不正常
http://192.168.16.128/news.php?id=1and 1=2 出錯或顯示不正常
如果有出錯,說明存在注入點(diǎn)。
在判斷完http://www.xxx.com/system/cms/show?id=1該鏈接存在注入點(diǎn)后,接下來就啟動我們的滲透測試工具Sqlmap,進(jìn)行下一步的注入工作,詳細(xì)過程如下:
1) 再次確認(rèn)目標(biāo)注入點(diǎn)是否可用:
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
參數(shù):
-u:指定注入點(diǎn)url
結(jié)果:
注入結(jié)果展示:
a. 參數(shù)id存在基于布爾的盲注,即可以根據(jù)返回頁面判斷條件真假的注入。
b. 參數(shù)id存在基于時間的盲注,即不能根據(jù)頁面返回內(nèi)容判斷任何信息,用條件語句查看時間延遲語句是否執(zhí)行(即頁面返回時間是否增加)來判斷。
c. 數(shù)據(jù)庫類型為:MySql 5.0.12
2) 暴庫所有數(shù)據(jù)庫:
一條命令即可曝出該sqlserver中所有數(shù)據(jù)庫名稱,命令如下:
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1–dbs
參數(shù):
–dbs:dbs前面有兩條杠,列出所有數(shù)據(jù)庫。
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
下載地址
SQL工具注入攻破這家互聯(lián)網(wǎng)公司下載
相關(guān)電子資料下載
- 常用于緩存處理的機(jī)制總結(jié) 如何避免緩存雪崩問題? 24
- SpringBoot物理線程、虛擬線程、Webflux性能比較 37
- mysql經(jīng)典面試題及答案 63
- 人大金倉獲評“2023年度軟件和信息技術(shù)服務(wù)名牌企業(yè)” 100
- 聊聊即將到來的MySQL5.7停服事件 179
- 基于Prometheus開源的完整監(jiān)控解決方案 25
- 事務(wù)性日志結(jié)構(gòu)文件系統(tǒng)的設(shè)計及實現(xiàn) 58
- SQL關(guān)系數(shù)據(jù)庫和實時數(shù)據(jù)庫的區(qū)別 62
- 什么是SQL注入?Java項目防止SQL注入方式 37
- 基于控制臺的通訊錄管理系統(tǒng)功能介紹 59