注入式攻击课程笔记及心得

课时一  注射式攻击原理
注入最终是数据库与脚本平台无关。
注入产生的原因是接受相关参数未经处理直接带入数据库查询操作。
确定Web应用程序,所使用的技术(查源代码,使用Nessus刺探)。
确定所有可能的输入方式
(HTMl表单输入,HTTP头部,对用户不可见的后端,AJAX请求来跟Web应用交互)。
cookices注入
ASP:request(全部接受),request.querystring(接受),(接受post),(接受cookie)。
PHP:$_REQUEST(全部接受),$_GET $_POST(接受post),$_COOKIE(接受cookie)

为了发动Web攻击,攻击者需要在常规输入中混入将被解释为命令的“数据”,要想成功,必须要做三件事情

1.确定Web应用程序所使用的技术

2.确定所有可能的输入方式

3.查找可以用于注射的用户输入

注入前的准备及注入漏洞检测

1.取消友好HTTP错误信息(在IE浏览器中改)

2.手工监测SQL注入点

“单引号”法,1=1和1=2法

课时二  OR漏洞分析

实例,网站万能密码登录

这里会用到数据库的一些基本知识及asp,aspx,php,jsp万能密码大全了解一下。

课时三  MySQL手工注入基础及注入点探测

系统表向攻击者泄密—MySQL注入技术

MySQL在各种Web应用程序中的使用也非常广泛,与其他数据库一样,在Web应用
程序编写的过程中,如果对用户提交的参数未进行过滤或过滤不严,也会导致SQL注入攻击漏洞的产生。

MySQL数据库常见注入攻击技术

下面是一些在PHP+MySQL环境下的注入攻击技术例子,

1.MySQL 4注入攻击技术

首先,利用order by获得当前的字段数,在使用unlon select联合查询来获取想要的数据库信息,使用unlon select联合查询数据库时,由于不知道数据库中的表名与字段名,只能像Access一样直接用常见的表名与字段名进行猜测判断。

2.MySQL 5注入攻击技术

利用load_file()函数进行MySQL注入攻击

 

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值