❶ 扫描发现一个sql注入,请问如何验证这个注入,请给我详细过程,谢谢,好的话还可以加分
扫描是如何进行的,验证是否存在也是一样的!
扫描是用某一地址后加上了and 1=1取得的结果进行与and 1=2取得的结果进行比较而确认存在的!有时直接可以对and 1=2进行分析.如果内容没有显示完或是显示有部分错误时,一般会报数据库错误!可以知道这存在一个SQL 注入的!
然后就是直接的注入了!以手动为例,第一步猜表名:使用(select count(*) from admin)>0将语句中的1=2代替,查看反回结果,若是与1=2的界面一样出现错误或是显示不完全,则说明不存在admin表,一步一步到试表名,常用的一般是admin,administrator,manager等表名的!
第二步从猜到的表名中猜列名
(select count(*) from admin where len(username)>=1)>0
如果显示完全则表明存在username列名,当然还要猜一个密码的列名,一个是user,username之类,密码是password之类.
第三步,从猜到的表名或列名中猜管理员的名称.
如果是论坛的形式,有些设计上有不好的地方,就是管理员在论坛中发言的那个名称往往就是管理员的名称,因为图省事,发言所用的昵称与登陆所用的用户名是同一个.如果是,则好办,否则也是猜的!
一般我会找一个最长的管理员名称猜或者先猜出长度!如:len(username)>=5时正常,而大于等于6时出错!那么长度一定是5位!
然后用
(select count(*) from admin where len(username)=5 and left(username,1)>='a')>0
出错则第一个字符小于a,根据字符的编码去猜吧,可以找到猜到left(username,1)>="A"时正常,而>="B"时不正常.那么第一个字符就是"A",直到5个都猜完,比如得到"Admin"就知道了其用户名!
第四步猜密码:
(select count(*) from admin where username ='Admin' and left(password,1)>='a')>0
同样的方式可以猜到密码,最好先猜一下密码长度,如果是16位或是32位时往往使用了MD5加密,猜到的是加密过的字符而不是真正的密码!
第五步,其实第五步也是提前确认的,不然我们作的都是无用功!找后台登陆页面.
在后台登陆,当然如果网站为了安全,使用了JS先对密码进行加密的话,可以让JS不运行或是下载页面进行改造,不让其加密你的密码,这时你可以在密码中直接输入第四步的MD5的值.如果密码是明文传播,也就是在服务器端进行校验时,只有将第四步得到的MD5匹配,不叫反解MD不能反解,但可以在网站上得到一个匹配,也就是说某一个密码可以生成同样的MD5值,那这个密码就可以用!当然,如果明文存在数据库中就更好玩了!直接输入吧!
第六步,进入后台后,添加管理员帐户!以后想怎么玩就怎么玩,要是一个不细心的网管,再不查一下后台的管理员,你想他的后果是什么?
第七步,可能吗?大部分的管理员不是弱智,所以第六步往往只是一个障眼法!因为添加管理员很容易被发现的!添加木马程序!或者写一个页面,这个页面的名字与地址你自己记好,然后隐藏,一般管理员都不会在意的!这个页面是显示其特定数据库的!你也想了显示哪个呢?肯定管理员了!
以后你也登陆,如果添加的帐户登陆不上,就调用那个隐藏的地址,显示出真正管理员的密码或是MD5值,同上边一样登陆进行!再建一个管理员迷惑他!
当然,如果数据库允许插入的话,也好玩!不必狂管理员的帐户与密码,直接使用insert into语句插入一个管理员和密码就可以了!但是由于admin表中除这两项外,还有不允许为空时我们要么再猜其他字段(这个很难),很难插入的!
如果是SQL数据库,而他们开的恰恰又是sa帐户的话,好玩的事更多了!因为sa的权限很大,直接可以从系统表中查询各个表的名称等,
这只是手动的一个例子,做为新手可以实现注入.但记着不要给人家网站添麻烦,都不容易!
❷ 室友突发奇想想做一个 web工具,基础不高,想找几个 sql扫描检测的框架,python的最好
sqlmap 了解一下吧
❸ 如何用sqlmap扫描sql注入漏洞
下载sqlmap
打开http://sqlmap.org/并下载
安装sqlmap
解压下载的sqlmap压缩包,里面是sqlmap源码,无需安装,可直接使用
3
使用sqlmap
对于存在漏洞的url如:http://www.xxxxx.com/abc.php?id=1
打开cmd在sqlmap目录下输入如下语句:python sqlmap.py -u http://www.xxxxx.com/abc.php?id=1
❹ sqlmap扫描到的sql注入,怎样解决
1、首先是burp设置记录log 2、把记录的log文件放sqlmap目录下 3、sqlmap读log自动测试: python sqlmap.py -l 文件名 --batch -smart batch:自动选yes。 smart:启发式快速判断,节约时间。 4、最后能注入的url会保存到out文件夹下。
❺ python sql注入语法是什么意思
https://wenku..com/view/.html?from=search
❻ python怎么防止sql注入
最简单最容易的是限制用户输入。简单点的就是不允许用户输入单引号 和 --,因为单引号号--在SQL中都是影响执行的,两种方式一种是在JSP中加判断。
另一种是在SQL拼接是对单引号和--等进行转义,例如:str = str.replace("'", "''");
等等,还有其他很多方法。
❼ 用python如何去匹配sql注入出来的数据
除了
SUM还可以用
avg,
max,
min
SUM(3,
2)
等于5。
SUM("3",
2,
TRUE)
等于6,因为文本值被转换成数字,而逻辑值
"TRUE"
被转换成数字1。
不同于前例,如果
A1
包含
"3",而
B1
包含TRUE,则:SUM(A1,
B1,
2)
等于
2,因为对非数值型的值的引用不能被转换成数值。
如果单元格
A2:E2
包含
5,15,30,40
和
50,则:SUM(A2:C2)
等于50;SUM(B2:E2,
15)
等于
150。
运用SUM算余额
只要在D3输入好公式,下面的可以从D3单元格下拉复制格式:
同理适用于其他数据运算
❽ Python的sql注入
注入式攻击貌似举例比网站用户名密码验证采用字符串拼接式例
"select UName from Users where Uname='"+name+"'"我输入用户名候输入 hello' and 1=1 drop table Users -- 网站废利用单引号另注释符
❾ SQL注入漏洞扫描工具有哪些
WebCruiser Web Vulnerability Scanner是一个功能不凡的Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本)进行验证;它也可以单独进行漏洞验证。
网站爬虫(目录及文件);
漏洞扫描(SQL注入,跨站脚本);
漏洞验证(SQL注入,跨站脚本);
SQL Server明文/字段回显/盲注;
MySQL字段回显/盲注;
Oracle字段回显/盲注;
DB2字段回显/盲注;
Access字段回显/盲注;
管理入口查找;
GET/Post/Cookie 注入;
搜索型注入延时;
自动从自带浏览器获取Cookie进行认证;
自动判断数据库类型;
自动获取关键词;
多线程;
高级:代理、敏感词替换/过滤;
报告;WebCruiser Web Vulnerability Scanner是一个功能不凡的Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本)进行验证;它也可以单独进行漏洞验证。
网站爬虫(目录及文件);
漏洞扫描(SQL注入,跨站脚本);
漏洞验证(SQL注入,跨站脚本);
SQL Server明文/字段回显/盲注;
MySQL字段回显/盲注;
Oracle字段回显/盲注;
DB2字段回显/盲注;
Access字段回显/盲注;
管理入口查找;
GET/Post/Cookie 注入;
搜索型注入延时;
自动从自带浏览器获取Cookie进行认证;
自动判断数据库类型;
自动获取关键词;
多线程;
高级:代理、敏感词替换/过滤;
报告;