使用打嗝利用漏洞盲sql注入错误.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
使用打嗝利用漏洞盲sql注入错误

使用打嗝利用漏洞盲SQL注入错误在/customer/en/portal/articles/2163788-Methodology_Blind%20SQL%20Injection%20Detection.html使用打嗝,以检测盲SQL注入错误的文章中,我们考察了检测盲目SQL注入漏洞有几种可能的手段。在这篇文章中,我们更进一步,并利用我们在前面的文章布尔条件注入部分发现漏洞。此外,我们将解释如何使用SQLMAP与打嗝和升级数据库的攻击,实现命令注入。使用打嗝入侵者漏洞盲错误/customer/en/portal/articles/2163788-Methodology_Blind%20SQL%20Injection%20Detection.html此前我们已经发现在故意脆弱的训练Web应用程序盲目SQL注入漏洞。在这个例子中,我们正在寻找的引脚,与对应数CC_NUMBER截图。为了找到针,我们可以改变SQL语句中的号码并等待应用程序产生正的“真”的回应。为了加速这一任务,我们可以使用打嗝入侵者实现流程的自动化。右键点击任何地方申请,并点击“发送给入侵者”。?在入侵者“位置”选项卡中,请使用面板右侧的按钮来清除任何现有的有效载荷位置标记,并添加周围的标记销号。?在入侵者“有效载荷”选项卡,设置相应的负载类型和负载选项。在这个例子中,我们希望每一个注入可能的针从0000-9999号。然后单击控制台入侵者的右上角的“开始攻击”按钮。?启动攻击将打开“入侵者攻击”窗口。在“选项”标签匹配功能 - 我们可以使用grep。我们正在寻找该应用程序已procuced一个“真”响应的指示。在这个例子中一个“真”响应会被应用程序标志着向我们展示了“帐号是有效的”的字样。?应用后的“grep - 匹配”,我们可以看到,有效载荷“2364”产生的来自应用的“真”的回应。?我们可以确认的有效载荷是正确的,我们已经找到了正确的针在页面上的形式提交有效载荷数。?使用打嗝与SQLMAPSQLMAP是识别和利用SQL注入漏洞的独立工具。首先,你需要通过导航到扩展“BAPP商店”选项卡,选择SQLiPy,并单击“安装”按钮加载SQLiPy插件。你可以找到更多关于我们的安装扩展和所需的环境,/customer/en/portal/articles/1965930-Extensions_How%20to%20Install%20an%20Extension.html如何安装一个扩展教程页面。?如果安装了SQLiPy延伸,进入SQLiPy“SQLMAP API”标签。填写表格与相应的详细信息。在这个例子中,我们使用了默认的IP和端口配置。其他更好的选择是手动启动您的系统上(或在其上安装SQLMAP任何其他系统)的SQLMAP API服务器。命令行选项如下:蟒蛇sqlmapapi.py -s -h IP -p 港口??确保API作为服务器正常运行。????回到打嗝,然后转到你要扫描的拦截请求。点击鼠标右键,弹出右键菜单。该插件创建“SQLiPy扫描”的上下文菜单选项。点击“扫描SQLiPy”发送请求SQLMAP。?这将需要请求和自动填充在SQLiPy“SQLMAP扫描仪”选项卡中的信息。?在同一个选项卡,配置要用于注入测试的选项。然后点击“开始扫描”按钮。?进度和提示信息的扫描和其它插件活动都显示在扩展SPLiPy“SQLMAP日志”选项卡。?如果测试页面是容易受到SQL注入,那么插件会添加到目标“网站地图”选项卡中的条目。?注射系统命令通过SQL注入成功利用SQL注入漏洞通常会导致所有应用程序数据的总妥协。您可能会想,因此,拥有所有的应用程序的数据是SQL注入攻击画龙点睛的作用。然而,有很多原因可能是生产,以进一步推动你的攻击。其中一个升级的最危险的方法是命令注入。在这个例子中,我们讲解的xp_cmdshell在Microsoft SQL Server的功能。?如上所示,有必要了解试图升级漏洞时,因为每个数据库包含各种方式来提升权限你正在攻击数据库。xp_cmdshell的允许具有DBA权限的方式相同CMD.EXE命令提示符下执行操作系统命令。?你应该先确认使用的规定的方法之一是SQL注入漏洞的存在/customer/en/portal/articles/2163788-Methodology_Blind%20SQL%20Injection%20Detection.html以前的教程。?然后,您可以尝试使用一个存储过程来执行操作系统命令。??然而,微软的SQL Server大多数情况下遇到的互联网将是2005或更高版本。这些版本包含在默认情况下锁定数据库,防止许多有用的攻击技术,从众多工作的安全功能。然而,如果数据库中的Web应用程序的用户帐户具有足够高的特权,也能

文档评论(0)

561190791 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档