- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
使用打嗝来检测SQL注入漏洞.docx
使用打嗝来检测SQL注入漏洞当攻击者能够提供的爆发应用程序的数据上下文的精雕细琢输入出现注入式攻击。其结果是,该输入部分被解释为程序指令,其在相同的执行是因为如果他们被写入由原始编程。常,因此,一个成功的攻击完全损害正被定位的应用程序的组件。在这个例子中,我们将演示如何使用打嗝套房检测SQL注入漏洞。本教程使用的练习从“DVWA”,“WebGoat”和“Mutillidae”培训工具,从OWASP的残破的Web应用程序项目取。/index.php/OWASP_Broken_Web_Applications_Project了解如何下载,安装和使用这个项目。扫描SQL注入漏洞首先,确保打嗝正确/customer/en/portal/articles/1783055-Installing_Configuring%20your%20Browser.html使用你的浏览器配置。确保“拦截是关闭”的/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡。??访问您所测试的应用程序的网页。回到打嗝,确保“截取的是”在/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡。现在,向服务器发送一个请求。在本实施例通过点击“提交”按钮。?该请求将在被捕获/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡。来测试SQL注入漏洞的应用程序的一种方式是发送打嗝请求/customer/en/portal/articles/1783125-Scanner_Getting%20Started.html扫描仪。右键点击任何地方的要求,弹出上下文菜单。点击“做活动扫描”。注意:您还可以通过上下文菜单发送请求到扫描仪中的任何位置,HTTP请求中显示,如网站地图或代理的历史。??一旦扫描完成后,进入目标“网站地图”选项卡。在本实施例的/customer/en/portal/articles/1783125-Scanner_Getting%20Started.html扫描仪已经发现了许多SQL注入的问题。点击个人问题,查看“咨询”选项卡,其中提供了有关每个特定漏洞的详细信息。你还可以查看其中打嗝已报告的问题的基础上,请求和响应。?SQL注入漏洞手动测试另外,您也可以使用打嗝手动测试注入漏洞的应用程序。随着拦截在关闭/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡中,请您在浏览器正在测试的Web应用程序。?访问要测试的网页。你通常可以通过在应用程序的参数输入某些字符检测SQL注入。在这个例子中,提交“(单引号)产生一个自定义的错误消息。?但是,输入(两个单引号)没有。这样做的原因不同的是,SQL字符串包含单引号定界符中。提交一个单引号打破了字符串的表示,因此更广泛的SQL语句。两个单引号是代表一个单引号转义序列。因此,提交两个引号里面的字符串只是修改字符串的值,不打破SQL语句,如果您还不熟悉SQL和SQL注入,可以更多地了解它/sql/default.asp在这里和/en-us/library/ms161953(v=sql.105).aspx这里。?现在你已经检测到潜在的SQL漏洞可以使用打嗝进一步调查该漏洞。返回打嗝,把/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”上。现在通过点击“执行”按钮发送一个请求给服务器,在该例子。?该请求将在被捕获/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡。右键单击,弹出上下文菜单,然后单击该请求的任何位置“发送到/burp/help/repeater.html中继器?”。注意:您还可以通过上下文菜单将请求发送到Repeater中的任何位置,HTTP请求中显示,如网站地图或代理的历史。?转到“?/burp/help/repeater.html转发器?”选项卡。在这里,我们可以在一个Web应用程序的输入字段中输入的各种有效载荷。我们可以通过在“原始”或“PARAMS”选项卡编辑合适的参数值测试各种投入。在这个例子中,我们试图揭示应用程序持有的信用卡信息。史密斯或1=1是更改查询逻辑,揭示表中持有的所有用户信息的一种尝试。?响应可以在直放站工具的“回应”
您可能关注的文档
最近下载
- 管理学论文5000字.docx VIP
- 新修订特种作业(高处安装、维护、拆除作业)考试题库(核心题版).pdf VIP
- 《服装设计基础》知识考试复习题库资料(含答案).pdf VIP
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题荟萃附答案.docx
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题荟萃附答案.docx
- 2024最新传唤证模板.doc VIP
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题集锦(频考类试题)带答案.docx
- 2025年高压电工复审考试题库库+答案.docx VIP
- 2025年医学高级职称-精神病学(医学高级)考试近5年真题集锦(频考类试题)带答案.docx
- 车轮制动器教案.doc VIP
文档评论(0)