课时一 注射式攻击原理
注入最终是数据库与脚本平台无关。
注入产生的原因是接受相关参数未经处理直接带入数据库查询操作。
确定Web应用程序,所使用的技术(查源代码,使用Nessus刺探)。
确定所有可能的输入方式
(HTMl表单输入,HTTP头部,对用户不可见的后端,AJAX请求来跟Web应用交互)。
cookices注入
ASP:request(全部接受),request.querystring(接受),(接受post),(接受cookie)。
PHP:$_REQUEST(全部接受),$_GET $_POST(接受post),$_COOKIE(接受cookie)
为了发动Web攻击,攻击者需要在常规输入中混入将被解释为命令的“数据”,要想成功,必须要做三件事情
1.确定Web应用程序所使用的技术
2.确定所有可能的输入方式
3.查找可以用于注射的用户输入
注入前的准备及注入漏洞检测
1.取消友好HTTP错误信息(在IE浏览器中改)
2.手工监测SQL注入点
“单引号”法,1=1和1=2法
课时二 OR漏洞分析
实例,网站万能密码登录
这里会用到数据库的一些基本知识及asp,aspx,php,jsp万能密码大全了解一下。
课时三 MySQL手工注入基础及注入点探测
系统表向攻击者泄密—MySQL注入技术
MySQL在各种Web应用程序中的使用也非常广泛,与其他数据库一样,在Web应用
程序编写的过程中,如果对用户提交的参数未进行过滤或过滤不严,也会导致SQL注入攻击漏洞的产生。
MySQL数据库常见注入攻击技术
下面是一些在PHP+MySQL环境下的注入攻击技术例子,
1.MySQL 4注入攻击技术
首先,利用order by获得当前的字段数,在使用unlon select联合查询来获取想要的数据库信息,使用unlon select联合查询数据库时,由于不知道数据库中的表名与字段名,只能像Access一样直接用常见的表名与字段名进行猜测判断。
2.MySQL 5注入攻击技术
利用load_file()函数进行MySQL注入攻击