免费做长图的网站用asp做的网站
注入的介绍
将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。
注入能导致 数据丢失 、 破坏 或 泄露 给无授权方,缺乏可审计性或是拒绝务。注入有时甚至能导致主机被 完全接管 。
注入攻击的本质:就是把用户输入的数据当做代码执行。(过于信任用户)
SQL注入介绍
所谓 SQL 注入,就是通过把 SQL 命令插入到 Web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行 恶意 SQL 命令 目的的入侵行为


SQL注入漏洞是怎么形成的
SQL注入产生的原因
随着B/S模式被广泛的应用,用这种模式编写应用程序的程序员也越来越多,但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息进行必要的合法性判断,导致了攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得一些他想得到的数据这样就产生了被称为数据库的注入攻击SQL注入攻击,
数据与代码未严格分离;用户提交的参数数据未做充分检查过滤即被代入到SQL命令中,改变了原有SQL命令的“语义”,且成功被数据库执行。
SQL命令可以进行查询、插入、删除等操作,直接将这些命令拼接起来。
SQL注入的危害
数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
网页篡改:通过操作数据库对特定网页进行篡改。
网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
破坏硬盘数据,瘫痪全系统。
一些类型的数据库系统能够让SQL指令操作文件系统,这使得SQL注入的危害被进一步放大。
SQL注入在渗透中的利用
绕过登录验证:使用万能密码登录网站后台等。
获取敏感数据:获取网站管理员帐号、密码等。
文件系统操作:列目录,读取、写入文件等。
注册表操作:读取、写入、删除注册表等。
执行系统命令:远程执行命令。
SQL注入实质就是闭合前一句查询语句,构造恶意语句,恶意语句被代入SQL语句执行。
如何挖掘SQL注入
常见的SQL注入流程
SQL注入漏洞分类
哪些地方存在SQL注入
判断存在SQL的常用步骤
字符型:(假如入有一篇 id=1 的文章)
◆ id=1 ' //报错 (程序无法正常从数据库中查询出数据,就会抛出异常)
◆ id=1 '+and+'1'='1 //页面有返回 (语句为真,语句执行正常,与原始页面无任何差异)
◆ id=1 '+and+'1'='2 //页面有返回 (语句为假,语句执行失败,与原始页面也有差异)
(闭合查询语句前后单引号 )
数字型:
◆ id=1
◆ id=1+ and+1=1
◆ id=1+ and+1=2
快速的判断是数字型注入的方法( id=1/0 id=1/1( 观察页面的变化 ) )(四则运算)
如何判断是否存在SQL注入
SQL注入测试思路
盲注
1. 判断是否存在注入,注入是字符型还是数字型
2. 猜解当前数据库名
3. 猜解数据库中的表名
4. 猜解表中的字段名
5. 猜解数据
联合查询注入
1. 判断是否存在注入,注入是字符型 还是数字型
2. 猜解 SQL 查询语句中的字段数
3. 确定显示的字段顺序
4. 获取当前数据库
5. 获取数据库中的表