zoukankan      html  css  js  c++  java
  • 渗透测试---SQL注入~命令注入,作业任务

    在sql-labs中的Less 23关发现了一个神奇的现象:

    使用order by函数判断列时,只能使用;%00进行注释,不能使用and''='进行闭合,否则order by语句无效,因为order by只能出现在闭合之后。

    后来我又试了一下union select函数使用and''=',发现更令人费解的现象,回显了,但位置与;%00位置不同。

    而且and''='回显的位置竟一个不能用。

    在DVWA的命令行注入中:

    输入ip地址后可以用&&拼接当前操作系统命令,提交后会一并被执行。

    命令行注入与SQL注入的区别:

    命令行注入是操作系统命令。

    SQL注入是数据库命令。

    相对而言,命令行注入危险性较大。

    命令行注入时首先查看目前的权限,在DVWA中默认权限是apache用户,所以权限仅次于管理员。

    DVWA在安装运行时会默认创建一个用户,来满足自身服务运行的需要。

    如何防止命令行注入在运行时调用shell_exec这种的系统命令:

    1. 可以在php的配置文件中的314行添加禁用函数来禁止调用,从而防止命令行注入。
    2. 可以在php配置文件中将985行的安全模式打开,默认禁用一些系统命令,从而防止命令行注入。

    作业任务:

    SQL注入如何防御?

    思路?

    代码样例?

  • 相关阅读:
    高可用性机制
    Moodle课程资源系统安装
    Windows 10 安装 chocolatey
    centos7安装samba服务器
    抽签网页板代码
    CentOS7系统操作httpd服务
    centos7.2下放行端口
    centos7没有netstat命令的解决办法
    Linux
    Linux下常用服务的端口号超详细整理
  • 原文地址:https://www.cnblogs.com/123456ZJJ/p/12848947.html
Copyright © 2011-2022 走看看