zoukankan      html  css  js  c++  java
  • webgote的例子(2)Sql注入(SearchGET)

    Sql注入(Search/GET

     

    大家好!!! 现如今web服务在我们的网络上遍地都是,各个终端设备成为我们看不见的客户,web服务也成为公司的招牌。80 443为我们展现的视角也是多姿多彩但背后新闻爆出的安全风险事故有时也让我们触目惊心,近年来随着各个公司网络安全意识不断提高发生的安全事故也明显下降,但更高级的攻击手段也时时刻刻让企业面临着挑战。如今不妨让我们了解一下这些攻击的原理,对这些手段也做一个了解。

    (本章内容)我们以sql注入为例,Sql注入的方法类型有多种方式(get型,post型,表单的,存储型的,盲注的),我们根据类型一个个的进行讲解

    各种的手法有各自的特点注入的地点有些不相同,但原理上大致相同头一篇都已较为简单的注入来介绍方便大家理解。(下面进入正题)

     

    首先观察这个页面有一个查询电影的出入框,点击search后我们发现下面列出了列表

    当我们在图中输入框里面简单的加一个单引号的时候整个页面发生了变化,通过报错的内容来看单引号让整个语句出现了问题,并直接爆出来这是一个sql语句的问题。这样注入点我们就找到了。

     

    因为输入的是电影名字,我们随便复制上一张图片中的一个电影名将他输进去查询一下,有结果显示所以这是一个字符形的。

    通过--+将原来后面的sql语句注释掉。(sql--+#代表这注释我们添加这个是为了不让后面的sql语句执行。  在url里面#我们要编码一下给写成%23这样系统才会认这个字符。)

     

    title=***)找到这个注入点以后我们要进行列的判断,找出这个表里面有几列,把列的位置一一列出来则样做的目的是为了让页面中的sql语句完整不报错。我们可以通过Order by X)是查询这个表里有几个列(字段)当X大于正确的列数页面就会报错小于则显示正常页面。 首先输入一个较大的数然后用二分法进行筛选。例如先输入20 然后10。。。。5。。。根据页面现实的内容进行加减。

     

    当输到order by 8报错order by 7 的时候页面又恢复了正常这就可以确定7这个数字是一个“分水岭”这表名张表里面有7列。

     

     

    列已经确定了出来了是7列,这个时候第一个想到的是找到显示位用联合查询的方法进行查询,因为这样的效率是最高的。

    Union select 1234567 用这条语句将7个字段占上。 最后在图上明显的看到2345说明这七个字段中只有2345是显示位。

    这个时候就可以随便找一个显示位进行查询了(我以2号显示位做的演示)

     

     

    这时候就用到之前讲过的数据库与sql相关知识了,通过查询mysql自带的关键数据库进行查询(所有的重要信息在information_schema这个库里都有一一对应 我们利用的是这个特点)

    select schema_name from information_schema.schemata;

    为了不出错我们用group_concat方法将 schema_name信息包裹起来输出到一个位置里面

     

     

    我们将这些库名复制出来做个记录

     

     

     查完库了现在开始查表 我们对这里面的一个库进行一个查表的操作

     

    这样表名被查出来了

     

     

    将这个库里面的的表名记下来

     

    现在去探测列名 这里面应该有好几个user表。。。。(这么多的列应该是好几个user表里面的)

     

    把这些列记下来

    这些列里面有许多是重复的,应该在where后面再加一个条件,我们不管这些只找我们关心的用户名密码这是最重要的

     

     

    Select 用户 from 那个库下的那个表

    从始至终一直在围绕着information_schema在获取先决条件,以上就是对sql注入全过程的基本操作。

     

  • 相关阅读:
    正交矩阵(部分转载)
    向量的点乘和叉乘
    随机森林
    PCA和LDA
    SIFT和SURF特征(草稿)
    12-赵志勇机器学习-Label_Propagation
    11-赵志勇机器学习-DBSCAN聚类
    09-赵志勇机器学习-k-means
    10-赵志勇机器学习-meanshift
    09-numpy-笔记-repeat
  • 原文地址:https://www.cnblogs.com/shiguangliangchunshanbo/p/8643556.html
Copyright © 2011-2022 走看看