? 在正文開始前幔嫂,非常感謝各位的訂閱辆它,這也極大鼓舞了我。我也仔細去看了之前寫的锰茉,發(fā)現有些語義不通順的地方,但并無大礙飒筑,我想告訴大家的是,我所發(fā)布的文章都是自己原創(chuàng)协屡,字也是自己一個個碼的,如果有什么不明白可以留言討論全谤。今天這篇文章討論的是SQL注入攻擊肤晓,這是一個非常古老的方法,但它所帶來危害仍不可小覷补憾,并且它一直很流行。之后的文章盈匾,我會向大家繼續(xù)詳細論述關于SQL注入。在這里我們先做一個簡單概述毕骡!
?要講到SQL注入威酒,就必須介紹它的原理,任何方法都是如此挺峡。SQL注入攻擊它是基于對數據庫的惡意欺騙担钮,將我們自己的SQL命令通過插入或提交給表單和域名字符串來做到發(fā)送惡意請求,通過這種方法使得對方的服務器執(zhí)行我們相應的請求命令箫津,從而達到攻破對方網站宰啦、服務器的目的饼拍。為了形象表達赡模,我在這里做一個比喻师抄。我們將自己的SQL命令請求當做要注射的藥劑,而對方網站服務器則是接受注射的受體叨吮,我們通過注射藥劑,使得受體有所反應(這里的反應就是要攻破對方服務器)茶鉴,所以說 基于SQL命令的攻擊是注入攻擊是十分恰當的。
? 但這里的藥劑(SQL命令)并非是隨意添加使用的惭蹂,而是事先準備好的割粮,所以它的攻擊方法有點"死"盾碗,但應用還是十分靈活的穆刻。我們提到的SQL語言,其實某種程度來說并非是大家熟悉的語言榜轿,它是一種解釋型語言。例如JS谬盐,Perl以及Python等等也是這種語言诚些。關于解釋型語言和編譯型語言的區(qū)別我們這里不做過多的贅述飞傀,希望大家下去自行了解。凡是基于解釋型語言的惡意代碼提交诬烹,我們都可以稱之為注入攻擊。
接著我為大家介紹兩款強大的SQL注入攻擊绞吁,并對他們進行比較分析,簡述他們的使用方法颜说。Domain和啊D SQL注入,前者具有簡單方便的旁注功能门粪,而后者是由知名黑客軟件開發(fā)人啊D開發(fā),SQL攻擊十分方便乾吻。
與明小子相比措近,啊D的掃描注入點功能支持在線瀏覽掃描,可以清晰地瀏覽網頁瞭郑,精確查找具有注入點的網頁,當然我們也可以利用明小子的批量掃描注入點功能進行對注入點的查找擒权。上面兩幅圖都是具有注入點的網頁阁谆,在啊D中我們需要點擊檢測注入點是否可用,如果可用我們再分別點擊猜解表名和列名功能(檢測表段和字段)场绿,之后工具就會快速猜解,結果如下焰盗。
而他們所對應的數據分別是網站管理員的用戶名和密碼熬拒。在上圖中啊D在跑出管理員的密碼,但通常來說澎粟,我們得到的結果是經過MD5加密后的數據,這時候我們需要記錄下加密后的密文徐裸,然后跑出對應的明文,這里我推薦大家到www.cmd5.com這個網站進行破解重贺,這個網站是免費的。之后得到管理員賬號的我們可以通過后臺登錄即可檬姥,然后上傳我們的webshell等等粉怕,這一部分暫時就到這里了。
? 結束了秉犹?沒錯,這一部分就到這里崇堵,或許你沒有看到任何基于數據庫的東西客燕,事實上我們執(zhí)行的每一步都是針對數據庫的惡意欺騙。同樣的也搓,這也是SQL注入攻擊的冰山一角。因為傍妒,我們所使用的工具,在我們執(zhí)行點擊的時候既忆,已經完成了惡意代碼的提交和構筑(我們只需要傻瓜化的點功能鍵)嗦玖,所以對于不會SQL的我們來說這是幸運的。這也是為什么我選擇寫解密黑客攻擊的文章踏揣,或許,黑客技術沒那么難捞稿?是也不是,對于不會SQL的我們(甚至不怎么會計算機應用的人們)彰亥,這種程度的SQL攻擊應用衰齐,其實算不上什么任斋,而且其實非常危險耻涛。所以我會繼續(xù)為大家解密SQL注入攻擊瘟檩,敬請期待下篇澈蟆。
? 再次聲明,文中所提到的工具和入侵方法僅供交流討論趴俘,所造成的對他人的破壞,筆者不承擔任何法律責任太惠!
? 謝謝您的支持和訂閱疲憋,每周更新。