sql注入

SQL攻击的思路

① 发现SQL注入位置;
② 判断后台数据库类型;
③ 确定XP-cmdshell可执行情况;
④ 发现Web虚拟目录;
⑤ 上传ASP木马;
⑥ 得到管理员权限。
在这里插入图片描述

判断能否注入Web程序的方法

经典的1=1、1=2判断方法,打开页面如下:
① http://127.0.0.1/inject.asp?dbtype=sql&id=1
② http://127.0.0.1/inject.asp?dbtype=sql&id=1 and 1=1
③ http://127.0.0.1/inject.asp?dbtype=sql&id=1 and 1=2
可以注入的表现:
① 正常显示(这是必然的,不然程序就有错误了)。
② 正常显示,内容与①相同。
③ 提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next),总之与①不同。

SQL注入攻击的防范

① 防注脚本:用instr()函数屏蔽掉所有的敏感字符
② 更改IIS设置:无论Web程序运行出错类型,服务器都只提示HTTP 500错误
③ 将管理员和用户的权限最小化

SQL注入攻击的特点

① Web应用程序没有对用户输入进行合法性验证而产生SQL注入漏洞( “空格”的存在和使用);
② 攻击者通过构造特殊的SQL语句,将指令插入系统原始的SQL查询语句中并执行它;
③ 获取数据库的敏感信息,甚至获取主机的控制权。
SQL注入攻击具有广泛性。
原文链接:https://blog.csdn.net/qq_37865996/article/details/84348484

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值