网络安全之sql搜索框手工注入

sql数据库注入

现在网络脚本侵略十分的流行,而脚本注入缝隙更是风靡黑客界。不论是老鸟仍是新起步的小菜,都会为它那巨大的威力和灵敏多变的招式所着迷!
正是由于注入进犯的流行,使的市面上的注入东西层出不穷!比较知名的有小竹的NBSI、教主的HDSI和啊D的注入东西等等!这大大便利的小菜们把握注入 缝隙!但是,东西是死的,注入的手法却是活的,能否依据实际情况灵敏地结构SQL注入句子,得到自己想要的信息,是[被屏蔽的不受欢迎关键词]高shou 与小菜的底子区别!只用东西,而不去管它的原理,是不可能得到进步的,当然,在遇到一些特殊情况的时分,那些只会用东西的小菜们也只能抛弃了!所以学会手 工注入自己结构SQL注入句子是一个黑客爱好者必上的一堂课!我期望这篇文章能够给那些还不会手艺注入的朋友一点启发!帮助咱们提前摆脱东西,提前踏入 [被屏蔽的不受欢迎关键词]高shou的队伍!


恶补根底:
要想学会手艺注入,有一个名词是不得不提的,那便是数据库系统!
1。简介
数据库系统分为数据库和数据库办理系统!数据库是存放数据的地方,数据库办理系统则是办理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的 数据模型,分别是层次模型、网状模型、联系模型和面向对象模型。其间联系数据模型是最主要的数据模型,ACCESS、MSSQL、ORACLE等都是联系 模型数据库系统。其间以ACCESS、MSSQL数据库系统最为常见!这些都是理论的常识,期望咱们了解!
2。根本概念
表:表是一个联系数据库的根本组成元素!它按行与列组合排列成相关信息。一般行称为记载,列称为域。每个域称为一个字段!每一条记载都由多个字段组成。每个字段的姓名叫做字段名,每个字段的值叫估字段值。表中的每一行即每一条记载都具有想同的结构!如图1。
图1中的这张表里有14行,即14条记载。有4列,即4个字段,4个字段的姓名分别叫:job_id(下面对应的1、2、3等都是这个字段的值,后边三个 字段的值触类旁通!) 、job_ desc、 min_lvl、max_lvl。由于本文不是专讲数据库常识的,所以这儿只讲一些最重要的概念,有兴趣的朋友能够自己去查看数据库的有关材料!
3。注入的条件


只要调用数据库的动态页面才有可有存在注入缝隙,动态页面包括asp php jsp cgi等。本文只讲对ASP页面的注入。那什么是调用数据库的页面呢?比方这样的形势:
asp?id= php?id= 这样的姿态的都是调用数据库的页面。”?”后边加的id的姓名叫变量,注意这个变量是能够随意换的,”=”号后边的值姓名叫参数!这个参数也是能够变的!咱们的思路一定要灵敏,要学会触类旁通,不要太死板!
4。注入缝隙的原理剖析:
程序对用户提交的变量没有进行有用的过滤,就直接带入查询句子中,这样,咱们就能够提交具有数据查询功用的句子,加入到程序即将提交的信息中去,再依据服务器回来的信息来判别数据库里的内容!光这样说咱们可能不太好了解,没关系,接着往下看。
有关的根底现已讲完了 下面开端实战操练部分!
实战部分
假设是刚刚触摸注入的新手朋友,咱们要做的榜首步便是,用鼠标右键点击桌面上的IE图标,再点特点,然后再点“高级”,然后往下拉滚动条,找到“显示
友爱HTTP过错信息”,把前面的勾去掉,再点“确认”,这样做是为了让咱们得到更多的服务器回来的信息!
榜首部分:ACCESS数据库手艺注入
1。判别是否存在注入缝隙:
这个信任咱们都应该知道! 便是在一个调用数据库的网址后边加上分别加上 and 1=1和 and 1=2 ,假设加入and 1=1回来正常(便是和本来没有加 and 1=1时页面姿态的一样),而加入 and 1=2回来过错(和本来没有加 and 1=2时页面的姿态不一样),就能够证明这个页面存在注入缝隙。比方:
http://www.xxx.com/a.asp?id=7,这个网页,咱们在后边加上 and 1=1(两个空格,and前面一个,and和1=1之间一个!),网址就变成了
http://www.xxx.com/a.asp?id=7 and 1=1,用IE翻开这个网页,回来正常!再测验在后边加上and 1=2,网址就变成了
http://www.xxx.com/a.asp?id=7 and 1=2,相同用IE翻开这个网页,回来过错!这就阐明这个网页http://www.xxx.com/a.asp?id=7存在注入缝隙,是一个注入点! (存在注入缝隙的网页叫注入点!)但是,并不是所有的页面都能够这样判别,有的页面不论你加入 and 1=1 仍是 and 1=2,回来的都是过错的页面,难道这样的页面就没有注入缝隙吗?不一定!比方这个页面:http://www.xxxxxx.com /b.asp?id=ade7, 不论咱们在后边上的是and 1=1仍是and 1=2,它都回来过错的页面!这个时分咱们就要测验用另一种办法来测验缝隙了,这种办法能够说是and 1=1和and 1=2的变种办法。本来的网址是这样的:http://www.xxxxxx.com/b.asp?id=ade7,现在咱们把它变成这个样 子:http://www.xxxxxx.com/b.asp?id=ade7′ and ’1′=’1 ,用IE翻开它,看看回来正不正常!假设正常,那就能够接着用这个地址来进一步测验缝隙是否存在(假设回来不正常那这个页面就很有可能不存在注入漏 洞!):http://www.xxxxxx.com/b.asp?id=ade7′ and ’1′=’2 ,用IE翻开这个网址,假设回来过错的话,那这个网址http://www.xxxxxx.com/b.asp?id=1就存在注入缝隙!

A。数字型参数注入点剖析!
这时必定有朋友要问了,为什么用一开端那种and 1=1 and 1=2不行呢!呵呵,先不要急,先看看这两个存在注入缝隙的页面有什么不一样?
(你不要告知偶第二个网址比榜首个网址多了几个X),信任咱们现已看到了,第二个网址后跟的参数是ade7,是字符!而榜首个网址后跟的参数是7,是数 字!便是由于这儿,才引起了测验缝隙的句子的不同!学过数据库的朋友们应该知道,在查询中,字符型的值,是要用单引号包起来的,也便是这个姿态’字符型数 据’。这儿假定榜首个注入页面所对应的查询句子是这样的(凡是调用数据库的页面都会有一条或者几条对应的查询句子,用来对数据库里的内容进行查询!)
:select * from 表名 where id=7。这是本来的那条查询句子,这条句子是正确的,能够在数据库中查询出相应的内容!但是假设咱们在网址后边加上了 and 1=1,那这条查询句子就会变成select * from 表名 where id=7 and 1=1(这下知道了注入缝隙原理剖析那里讲的变量没有过滤的意思了吧!),这儿有必要说一些数据库的有关常识,这条句子里,and是逻辑运算符!(这个记 住就行了),用中文翻译过来便是“和”的意思!在高中的数学里讲过,用“和”来衔接的两个句子,有必要都是真的,否则整个句子就不是真的!比方:苹果和大象 都是生果。这句话便是错的,苹果是生果,但是大象不是!这下咱们应该能够了解“用“和”来衔接的两个句子,有必要都是真的,否则整个句子就不是真的”这句话 了吧。假设换成苹果和梨都是生果,那这句话便是对的。知道了and的用途后,再回来看select * from 表名 where id=7 and 1=1这个句子,and 前面的select * from 表名 where id=7必定是对的,(为什么呢,假设这条查询句子都不对,那这个注入页而就有问题了!所以and前面的那个句子一定是对的!)。再看and后 面,1=1,不用我说了吧,也是对的(难道一不等于一吗?)依据方才说的and用途,现在咱们能够判定select * from 表名 where id=7 and 1=1这条查询句子,仍然是对的!所以它仍是能够正确地从数据库里查询出信息,回来给咱们!
触类旁通,那这个句子:select * from 表名 where id=7 and 1=2,必定是不对的了,那这条查询句子就不能正确地从数据库里查询出信息,所以咱们就会看到一个过错的页面! 以上是注入点参数是int(整数型)时的剖析!

B。字符型参数注入点剖析
和方才一样,咱们先来看第二个字符型注入页面里的查询句子,比方是这个select * from 表 where id=’ade7′(为什么加引号?看前面吧!)。本来的查询句子是这个姿态的,假设咱们还依照数字型参数的那种测验缝隙的办法的话,句子就会变成这 样:select * from 表 where id=’ade7 and 1=1′和

此内容查看价格为2龙纹银币,VIP免费,请先

原文链接:https://duduziy.com/170.html,转载请注明出处。 郑重声明: 本站所有内容仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 我们不承担任何技术及版权问题,且不对任何资源负法律责任。 如遇到资源无法下载,请点击这里失效报错。失效报错提交后记得查看你的留言信息,24小时之内反馈信息。 如有侵犯您的版权,请给我们私信,我们会尽快处理,并诚恳的向你道歉!

0

评论0

显示验证码
没有账号?注册  忘记密码?