网站大量收购独家精品文档,联系QQ:2885784924

Web渗透测试与防护(慕课版) 课件 单元6 SQL注入攻击与防护.pptx

Web渗透测试与防护(慕课版) 课件 单元6 SQL注入攻击与防护.pptx

  1. 1、本文档共78页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入攻击基本原理Web渗透与防护Web Penetration Testing Protection 引入 目录2SQL注入攻击的基本定义13SQL注入的分类4SQL注入攻击的工作原理SQL注入漏洞分析 SQL注入攻击的基本定义通过特殊构造的SQL命令插入到Web表单的输入或页面请求的查询字符串中,达到欺骗服务器执行恶意SQL命令的目的。SQL注入输入是可控的Web服务器被欺骗了数据库执行了恶意构造的SQL语句利用正常的HTTP服务端口,表面上看来和正常的web访问没有区别,隐蔽性极强,不易被发现 SQL注入攻击:攻击者找到SQL注入点,构造特殊的输入参数,通过HTTP请求发送到Web服务器Web服务器对用户输入的参数没有严格的合法性检验,直接形成特殊的SQL语句,传入数据库进行动态查询数据库服务器收到Web服务器的查询请求,对其进行响应,返回查询到的数据库信息SQL注入攻击的工作原理Web服务器收到返回的数据信息,进行逻辑处理后返回给攻击者攻击者收到特殊构造的SQL语句对应的返回数据,获取管理员账号密码、用户关键信息等数据 SQL注入攻击的工作原理SQL注入攻击发生的两个条件:传递到后端服务器的参数是攻击者可以控制的传递的参数拼接到SQL语句后在数据库中被执行了任何用户输入与数据库交互的地方都有可能产生SQL注入! SQL注入的分类数字型注入字符型注入输入的参数为数值型数据输入的参数为字符串SELECT * FROM tableName where id= $idSELECT * FROM tableName where username= $username回显注入响应的信息显示在前端页面中盲注不会将响应的信息显示在前端页面中GET注入注入字段在URL的参数中POST注入注入字段在POST请求的请求体数据中Cookie注入注入字段在Cookie数据中搜索注入搜索处产生注入参数类型不同回显信息不同注入位置不同 SQL注入漏洞分析SQL注入点构造SQL语句获取数据 判断是否可能存在SQL注入漏洞 获取数据库相关信息 构建恶意SQL语句 获取数据库名→数据表名→字段名→数据 获取关键信息数据 篡改数据 回顾定义分类参数类型回显位置漏洞分析流程危害工作原理原理条件 谢谢观看!THANKS! SQL手工注入渗透测试初级Web渗透与防护Web Penetration Testing Protection 引入 目录2初级SQL手工注入渗透测试环境13初级SQL手工注入渗透测试源码4初级SQL手工注入渗透测试流程初级SQL手工注入渗透测试总结 初级SQL手工注入渗透测试环境DVWA平台SQL Injection SQL手工注入环境用户端虚拟机中的Win10操作系统IP地址06/24IP地址/24物理机PC 初级SQL手工注入渗透测试流程: 注入点是否存在漏洞获取相关信息构造SQL语句数据库名→数据表名→字段名→数据SQL注入攻击获取数据库中的关键信息数据初级SQL手工注入渗透测试流程 … … // Get input $id = $_REQUEST[ id ]; // Check database $query = SELECT first_name, last_name FROM users WHERE user_id = $id;; $result = mysqli_query($GLOBALS[___mysqli_ston], $query ) or die( pre . ((is_object($GLOBALS[___mysqli_ston])) ? mysqli_error($GLOBALS[___mysqli_ ston]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . /pre’ );… …初级SQL手工注入渗透测试源码获取前端发送的id参数值初级防护措施没有对该用户输入做任何的过滤,直接将参数的值拼接到SQL语句中没有设置任何对用户输入的防护! 判断是否存在SQL注入漏洞判断SQL注入类型SQL注入点构造恶意SQL语句SQL注入攻击初级SQL手工注入渗透测试总结order by 获取字段数union联合执行语句MySQL默认数据库获取管理员用户与密码破解管理员密码 回顾环境流程源码分析总结流程危害SQL注入点构造SQL语句获取数据 谢谢观看!THANKS! SQL手工注入渗透测试中级Web渗透与防护Web Penetration Testing Protection 目录2中级SQL手工注入渗透测试环境13中级SQL手工注入渗透测试流程4中级SQL手工注入渗透测试源码

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档