数据库注入详解

数据库注入详解

 

1.0 介绍
当一台机器只打开了80端口, 你最依赖的漏洞扫描器也不能返回任何有用的内容, 并且你知道管理员经常为机器打补丁, 我们就不得不使用web攻击方式了. SQL注入是web攻击的一种类型 ,这种方式只需要开放80端口就够了并且即使管理员打了全部的补丁也能工作. 它攻击的目标是web程序(ASP,JSP,PHP,CGI)本身而不是web服务器或系统上运行的服务.

本文不介绍任何新的东西, SQL注入已经被广泛的讨论和使用. 我们写这篇文章目的是因为我们想要使用SQL注入进行一些演练测试,希望这个能对各位有用. 你可以在这里找到一两个窍门但是请你关注下"9.0 哪里有更多的信息?" 可以得到关于SQL注入更多,更深入的技术.

 

 

1.1 什么是SQL注入
通过网页的输入项来注入SQL查询或命令是一种技巧。许多网页会从用户那里获取参数,并构建SQL查询来访问数据库。以用户登录为例,页面收集用户名和密码然后构建SQL去查询数据库,来校验用户名和密码的有效性。通过SQL注入,我们可以发送经过精心编造的用户名和/或密码字段,来改变SQL查询语句并赋予我们其它一些权限。  

1.2
你需要什么? 
任意web浏览器。  

2.0
你应该寻找什么? 
尝试寻找那些允许你提交数据的页面,即: 登录页面,查询页面,反馈信息等等。有时,HTML页面会用POST命令来把参数发送到另外一个ASP页面上去。那么,你可能在URL中看不到参数。不过,你可以查看页面的HTML源代码,查找"FORM"标签。你会在一些HTML源代码中看到类似下面的东东:

<FORM action=Search/search.asp method=post>

<input type=hidden name=A value=C>

</FORM>

位于<FORM></FORM>之间的所有内容都可能暗含着有用的参数(利用你的智慧)  

 

 

 

 

2.1 如果你找不到任何带有输入框的页面怎么办? 
你应该寻找诸如ASP, JSP, CGI, PHP这样的页面。尤其要找那些携带有参数的 URL,比如: http://test/index.asp?id=1

3.0
如何测试它是否是易受攻击的? 
从一个单引号技巧开始。输入类似这样的内容

admin' or 1=1-- 


到登录页面中,或者密码中,甚至直接在URL中。例如
 - Login: admin' or 1=1-- 
 - Pass: admin' or 1=1-- 
 - http://duck/index.asp?

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值