注入式攻擊課程筆記及心得

2021-08-30 17:53:57 字數 1142 閱讀 4852

課時一  注射式攻擊原理

注入最終是資料庫與指令碼平台無關。

注入產生的原因是接受相關引數未經處理直接帶入資料庫查詢操作。

確定web應用程式,所使用的技術(查源**,使用nessus刺探)。

確定所有可能的輸入方式

(html表單輸入,http頭部,對使用者不可見的後端,ajax請求來跟web應用互動)。

cookices注入

asp:request(全部接受),request.querystring(接受),(接受post),(接受cookie)。

php:$_request(全部接受),$_get $_post(接受post),$_cookie(接受cookie)

為了發動web攻擊,攻擊者需要在常規輸入中混入將被解釋為命令的「資料」,要想成功,必須要做三件事情

1.確定web應用程式所使用的技術

2.確定所有可能的輸入方式

3.查詢可以用於注射的使用者輸入

注入前的準備及注入漏洞檢測

1.取消友好http錯誤資訊(在ie瀏覽器中改)

2.手工監測sql注入點

「單引號」法,1=1和1=2法

課時二  or漏洞分析

例項,**萬能密碼登入

這裡會用到資料庫的一些基本知識及asp,aspx,php,jsp萬能密碼大全了解一下。

課時三  mysql手工注入基礎及注入點探測

系統表向攻擊者洩密—mysql注入技術

mysql在各種web應用程式中的使用也非常廣泛,與其他資料庫一樣,在web應用

程式編寫的過程中,如果對使用者提交的引數未進行過濾或過濾不嚴,也會導致sql注入攻擊漏洞的產生。

mysql資料庫常見注入攻擊技術

下面是一些在php+mysql環境下的注入攻擊技術例子,

1.mysql 4注入攻擊技術

首先,利用order by獲得當前的字段數,在使用unlon select聯合查詢來獲取想要的資料庫資訊,使用unlon select聯合查詢資料庫時,由於不知道資料庫中的表名與欄位名,只能像access一樣直接用常見的表名與欄位名進行猜測判斷。

2.mysql 5注入攻擊技術

利用load_file()函式進行mysql注入攻擊

SQL注入式攻擊

常見的sql注入式攻擊過程類如 某個asp.net web應用有乙個登入頁面,這個登入頁面控制著使用者是否有權訪問應用,它要求使用者輸入乙個名稱和密碼。登入頁面中輸入的內容將直接用來構造動態的sql命令,或者直接用作儲存過程的引數。下面是asp.net應用構造查詢的乙個例子 system.text....

SQL注入式攻擊

1 為什麼會存在這種攻擊方式?大多數的b s系統或者c s系統,都會涉及到資料的儲存和互動,資料一般儲存在sql server mysql等資料庫中。因此,常見的資料互動中,往往需要根據使用者輸入的資訊進行資料庫查詢等操作 1 使用者登入,需要根據使用者填寫的使用者名稱和密碼查詢資料庫進行校驗。2 ...

防止SQL注入式攻擊的筆記

sql注入式攻擊是指利用設計上的漏洞攻擊系統。如果動態生成sql語句時沒有對使用者輸入的資料 進行過濾,便會使sql注入式攻擊得逞。例如用下面的sql語句判斷使用者名稱和密碼 txtsql select from user info where userid txtuserid and passwo...