攻防的技术汇总部分.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
攻防的技术汇总部分

部门技术汇总 ;目录;Web应用安全基础;WEB应用的基本架构;;;;;HTTP协议简介;HTTP介绍;URL介绍;REST;HTTP的工作过程;HTTP的工作过程;HTTP的工作过程;保持状态;Session tokens;Storing session tokens;COOKIES ;HTTP代理服务器;HTTP代理服务器;;HTTP代理服务器;Demo;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;HTTP的报文结构;应用系统概述;数据传输编码技术简介;URL编码;Unicode编码;HTML编码;Base64编码;十六进制编码;提 纲;漫谈SQL注入 SQL注入测试 利用SQL注入主流数据库 SQL盲注利用主流数据库 SQL高级利用实现对操作系统进行渗透 ;SQL注入是一种将SQL代码插入或添加到应用的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行。凡是构造SQL语句的步骤均存在被潜在攻击的风险,因为SQL的多样性和构造时使用的方法均提供了丰富的编码手段 SQL注入的本质就是混淆数据和执行代码,使输入的数据变成可执行的语句。;;;SQL注入攻击危害 饶过验证(常见的为管理登陆) 获取数据库信息 通过数据库获取系统权限;Server Side Code: String query = SELECT user_id FROM user_data WHERE user_name = + input.getValue(userID) + and user_password = + input.getValue(pwd) +; Input Text Box: Username: Password: Interpreted by the SQL Server: SELECT user_id FROM user_data WHERE user_id = jsmith and user_password = secret; ;Server Side Code: String query = SELECT user_id FROM user_data WHERE user_name = + input.getValue(userID) + and user_password = + input.getValue(pwd) +; Input Text Box: Username: Password: Interpreted by the SQL Server: SELECT user_id FROM user_data WHERE user_name = jsmith and user_password = foo OR 1=1; ; ;漫谈SQL注入 SQL注入测试 利用SQL注入主流数据库 SQL盲注利用主流数据库 SQL高级利用实现对操作系统进行渗透 ;最简单的测试 http://host/test.php?id=100’ 返回错误 http://host/test.php?id=100 and 1=1 返回正常 http://host/test.php?id=100 and 1=2 返回错误 ;SQL注入攻击过程 判断注入点 判断注入点类型 判断数据库类型 获取数据库数据库,提权;三种注入类型测试方法 数字型 测试方法: http://host/test.php?id=100 and 1=1 返回成功 http://host/test.php?id=100 and 1=2 返回失败 产生原因: sqlstr = “select * from news where id = ” + request. getParameter(“id”) ;三种注入类型测试方法 字符型 测试方法: http://host/test.php?name=rainman’ and ‘1’=‘1 返回成功 http://host/test.php?name=rainman’ and ‘1’=‘2 返回失败 产生原因: sqlstr = “select * from news where id = ‘” + request.getParameter(“name”) + ”’” ;三种注入类型测试方法 搜索型 测试方法: http://host/test.php?keyword=test

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档