在第三部分,我们主要是详细的给大家演示,如何对一个网站进行SQL注入入侵的,这个入侵过程中,它是如何发现注入点的,发现和测试注入点之后,我们要如何来获得爆库、爆表、爆密码,甚至控制后台,一旦获得网站控制后台之后,更有甚者,要如何与数据库层、系统层进行交互提权,以便进一步控制数据库和操作系统,所有这些又是如何发生的
我们将通过详细的注入实例,我们从中吸取教训,从安全角度来说,我们要如何来预防mysql注入的高级黑客,这就是我们第三部分所要解决的问题
1.SQL注入攻击的步骤
后面几篇文章的实例,将按照下面的步骤,一步步来注入攻破这个网站,最终实施了后台管理员的所有权限,本篇文章,就先了解第一步,注入的攻备与攻击步骤,我们先来看简单的步骤,我们对这个步骤要有个概括,进行试先的了解,了解完这个步骤之后,我们就下面的课程中,我们将主要按照这个步骤,一步一步来进行操作和实施SQL注入的入侵,那SQL注入的攻击与基本思路分为下面这几个
我们首先要
1.确认注入攻击目标网站是那个
一旦确认注入攻击的目标网站之后,我们需要对这个网站信息,要有更多的了解,因此,我们要搜集一般的信息
2.目标网站一般信息的收集、对这些信息进行分析与提取
分析与提取之后,它可能对我们后面的技术分析或许是有帮助的,是有联系的
3.网站技术分析:寻找和测试可用注入点,如果不能找到注入点,就需要对网页进行输入输出机制分析
一旦,一般的技术分析成功之后,我们就需要放个探子,探子实际上就是sql注入里面的一个探子回报测试
4.探子回报:注入SQL确定数据库类型,当前账户权限级别
这样,就决定了我们注入攻击达所得到的东西,达到什么程度,一旦探子回报得到确认的信息,那我们就需要对权限级别进行适当的分析
5.提权分析:根据用户级别确定是否可以与系统层交互提权,因为与系统层交互提权,可以控制操作系统,如果不可以,退一步,是否可以与数据库层进行交互提权,如果不能够与数据库层交互提权,那退一步,是否可以获取web后台管理员权限的可能性
一旦,我们确认其中的一项之后,下面,我们就开始对注入点、特点进行分析,特点分析的目标是确认
6.网站可用SQL注入类型测试,盲注?还是显注?
如果是盲注,采取
7.盲注策略:使用注入分析工具替代人工
如果是显注,采取
显注策略:第三者上位
因此,第七步就是sql注入的策略是什么</