猿课安全课程2web漏洞web-sql注入.pptxVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WEB漏洞-SQL注入 By:苏尚贤目录为什么要学Web漏洞?SQL注入漏洞原理什么是SQL结构化查询语言(Structured Query Language),是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;PHP+MySQL例子:到底是数据库安全问题? 还是程序问题?PHP+MySQL例子: ’$id=$_GET[id’];$sql=SELECT * FROM users WHERE id=$id LIMIT 0,1;一切输入的地方,与数据交互的地方。哪些地方会产生问题?如何去发现SQL注入?通过Web漏洞扫描器在参数后面添加错误语句大量的对参数Fuzz测试直觉注入分类数字型注入SELECT * FROM users WHERE id=$id LIMIT 0,1;字符型注入SELECT * FROM users WHERE username=‘admin LIMIT 0,1;注入提交方式GETPOSTCOOKIEHTTP 头部注入注入方式基于报错注入基于布尔的盲注基于时间的盲注联合查询内联查询堆叠的查询SQL手工注入为什么要学习手工注入?1. 猜解字段2. 查看当前数据库3. Union select 1,group_concat(schema_name),3 from information_schema.schemata%23 // 查询所有数据库4. union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=0x7365637572697479%23 //查询数据库中的表5. UNION SELECT 1,GROUP_CONCAT(column_name),3 FROM information_schema.columns WHERE table_name = 0x7573657273%23 //查询表名中的所有字段SQLMap工具使用使用环境:Python SQLMap常用参数1. 判断注入python sqlmap.py -v 32. 数据库python sqlmap.py --dbs -v 3python sqlmap.py –current-user -v 33. 表名python sqlmap.py --tables -D 数据库名 -v 34. 字段名python sqlmap.py --column -T 表名 -D 数据库名 -v 35. 内容python sqlmap.py --dump -T -C 字段名 -T 表名 -D 数据库名 -v 3POST\如何使用SQLMAP注入如何注入POST方式?如何去防护SQL注入?CDN隐藏真实IP地址通过安全函数进行过滤对数据库最小权限设置服务器针对性的WAF防火墙总结注入原理注入的几种方式和方法如何去发现SQL注入使用SQLMAP验证注入点如何进行防护`看日志、了解漏洞产生的原理,知道它的本质是什么。``Web漏洞有非常多种类,我们只需要常见能够掌握很好的运用到工作中``知道如何攻击,才能更好的去做防护,不然一切都是瞎玩。``测试自己的防火墙是否有生效,是否会被轻易的绕过。``别人只知道大概个原理,并没有真正的去实践过这不是只是说说这么简单,在你实践的过程中必然会碰到很多新的问题,去解决它扩展你的知识体系。`用户通过浏览器或者其他客户端提交的参数值,中间件接收后未经过过滤,带入数据库进行执行,导致执行了额外的SQL语句,通过数据库获取了敏感的信息或者执行了其他恶意操作,这就是SQL注入的过程。所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。这里主要讲解MySQL注入的语法,如果是ASP注入也就是Access数据库的流程判断是否有注入先猜表名猜列名联合查询如果不支持联合查询呢? 那么就有先判断列的长度,一个一个猜解列的ASCII码。猜解出来之后呢,先判断列的内容长度,再一个一个猜解内容的ASCII码。最后猜解出来的ASCII码进行字符串转换最终获取数据。渗透多了,可以以一种说不出的直觉发现漏洞的位置数字型:输入的参数为整型,如ID、年龄、页码等在介绍如何构造SQL语句获取想要的信息之前先介绍关于注入的知识点,“万能密码”?docker pull c0ny1/sqli-labsdocker run -dt --name sqli-lab -p 8003:8

文档评论(0)

fuwuzhishi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档