当前位置: 首页 > news >正文

做好政务公开和网站建设网站站点管理在哪里

做好政务公开和网站建设,网站站点管理在哪里,wordpress维护页面插件,广告设计公司规章制度大全文章目录 SQL注入简介SQL注入基础SQL注入分类SQL注入流程 SQL注入简介 什么是SQL注入#xff1f; SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严#xff0c;攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句#xff0c;在管理… 文章目录 SQL注入简介SQL注入基础SQL注入分类SQL注入流程 SQL注入简介 什么是SQL注入 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句在管理员不知情的情况下实现非法操作以此来实现欺骗数据库服务器执行非授权的任意查询从而进一步得到相应的数据信息例如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 SQL原理图 在客户端若存在可控参数能配合web页面返回的信息实现一定的操作如实现无账号登录窃取管理员账号、密码、关键信息篡改数据库等操作 测试方法 在发现存在可控参数后可直接使用sqlmap检测此网站是否存在sql注入何种类型的sql注入然后利用其爆库、爆表、爆字段。也可以用BurpsuiteCO2模块 sqlmap插件探测亦可以通过积累的非法sql参数利用intruder模块尝试。最后在简单的sql下可进行手工注入使用积累的一些闭合符进行尝试 修复建议 代码层最佳防御sql漏洞方案采用sql语句预编译和绑定变量是防御sql注入的最佳方法。 1、SQL提供参数化查询接口而不是将用户输入变量的值嵌入到SQL语句中使可控参数局限于设计者设计的功能而不能进行其他恶意操作 2、对特殊字符例如空格 、逗号,、单引号、双引号、反引号等进行转义处理或编码转换。 3、判别数据类型要严格规定为强等于例如 0和0前者为数字后者为字符串不相等。 4、规定数据长度可在起一定程度的防范 5、网站各数据层编码统一建议使用UTF8,上下层编码不一致可能会导致一些过滤被绕过 6、限制网站用户的权限给与最小权限可进行正常操作请求即可 7、最小化返回信息关闭显示错误信息例如报错注入就是利用网站的报错回显而窃取信息的 SQL注入基础 基础不牢地动山摇。要进行SQL注入首先要了解数据库基础知识从而才可以猜想设计者的思路及其构筑的SQL更进一步的窃取信息 information_schema 在mysql5 版本以后mysql默认在数据库中存放在一个叫 infomation_schema的数据库 这个库里面有很多表 重点是这三个表columns 、tables、schemata table_namecontentschemata所有数据库名tables所有表名columns所有列名 系统函数 以下是常用的几个系统函数 函数functionversion()MySQL版本user()数据库用户名database()数据库名datadir数据库路径version_compile_os操作系统版本 字符串连接函数 concat concat(str1,str2,...) 直接连接无间隔符。可添加间隔符如以下添加 concat(str1,:,str2) concat_ws concat_ws(separator,str1,str2,...) 第一个参数为间隔符后跟要连接的字符串列名 group_concat group_concat(str1,str2,...) 连接一个组的所有字符串并以逗号分隔每一条数据 sql注释符 注释符含义#单行注释 注意与url中的#区分常编码为%23--空格单行注释,注意为短线短线空格/**/ 多行注释 至少存在俩处的注入 /**/常用来作为空格 逻辑运算字符优先级 万能密码 or 11#为什么可以直接登录 and 前后条件都为真时为真 or 前后有条件为真时为真 注意: and优先级高于or 判别sql注入点 控制可控参数根据页面回显的内容判别是否存在注入点例如以下是一些假设id参数可控进行的情况下判别网站是否存在注入点的测试语句 id 1 and 11 id 1 and 12 id 1 or 11 id 1 or 11 id 1 or 11回显是指页面有数据 信息返回 无回显是指 根据输入的语句 页面没有任何变化,或者没有数据库中的内容显示 到网页中. 思考以下如何判别注入点在无回显的情况下 sql注入原理 SQL注入漏洞的产生需要满足以下两个条件 参数用户可控从前端传给后端的参数内容是用户可以控制的参数带入数据库查询传入的参数拼接到SQL语句且带入数据库查询。 一般的代码为 $id$_GET[id]; $sqlSELECT * FROM users WHERE id$id LIMIT 0,1;此处考虑两个点一个是闭合前面你的 另一个是处理后面的 。 一般采用两种思路闭合后面的引号或者注释掉注释掉采用-- 、 #、%23 一般用于尝试的语句 –可以用#替换url提交过程中Url编码后的#为%23 or 11-- or 11-- or 11-- )or 11-- )or 11-- ) or 11-- ))or 11--以上仅是部分基础知识后续会穿插基础知识 SQL注入分类 基于获取信息方式不同的分类 UNION query SQLinjection可联合查询注入Stacked queries SQL injection可多语句查询注入堆叠查询Boolean-based blind SQL injection布尔型注入Error-based SQL injection报错型注入Time-based blind SQL injection基于时间延迟注入 基于请求方式的分类 GET注入 GET请求的参数是放在URL里的GET请求的URL传参有长度限制 中文需要URL编码POST注入 POST请求参数是放在请求body里的长度没有限制COOKIE注入 cookie 参数放在请求头信息提交的时候 服务器会从请求头获取HTTP注入 http请求中header有可利用参数 基于数据类型的分类 int 整型 select * from users where id1sting 字符型 select * from users where usernameadminlike 搜索型 select * from news where title like %标题%基于程度和顺序的注入 一阶注射 二阶注射 基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 一阶注射是指输入的注射语句对WEB直接产生了影响出现了结果二阶注入类似存储型XSS是指输入提交的语句无法直接对WEB应用程序产生影响通过其它的辅助间接的对WEB产生危害这样的就被称为是二阶注入. SQL注入流程 常规注入流程 1、寻找注入点可以通过 web 扫描工具实现 2、通过注入点尝试获得关于连接数据库用户名、数据库名称、连接数据库用 户权限、操作系统信息、数据库版本等相关信息。 3、猜解关键数据库表及其重要字段与内容常见如存放管理员账户的表名、字 段名等信息还可以获取数据库的root账号 密码—思路 4、可以通过获得的用户信息寻找后台登录。 5、利用后台或了解的进一步信息。 参考文章 SQL原理 SQL天书MadeByLcamry-2016-7
http://www.w-s-a.com/news/879215/

相关文章:

  • 机场建设相关网站公司官网设计制作
  • 大学网站建设的目标技术支持 优府网络太原网站建设
  • wordpress设置密码访问带提示广州做网站优化哪家专业
  • 如何帮人做网站赚钱西安室内设计公司排名
  • 房产网站建设产品网站域名和邮箱域名
  • 网站建设核心优势seo求职信息
  • 网站手册自己在百度上可以做网站吗
  • 影楼网站源码建行业网站的必要性
  • 深圳app网站设计软件开发公司税收优惠政策
  • 北京市中关村有哪家可以做网站维护客户管理系统 wordpress
  • 做网站拉客户有效吗全景图网页制作工具
  • 网站建设公司行业建设网站需要提供什么资料
  • 别人的做网站网页打不开图片
  • 北京专业网站设计推荐怎么建立网站网址
  • 上海网站建设开发公司哪家好网站数据搬家
  • 杭州建站平台哪里有免费的网站推广软件
  • 深圳极速网站建设服务什么网站可以做产品入驻
  • 淄博易宝网站建设app推广拉新公司
  • 营销型外贸网站建设软件备案域名出租
  • 网站域名禁止续费m99ww094cn 苍井空做的网站
  • 上海建设工程网站大同网站建设熊掌号
  • 设计类书籍网站江苏网站建设简介模板
  • 手机企业网站推广c 手机app开发
  • 网站建设需要多少天凡客建设网站稳定吗
  • 房天下网站建设女生说wap是什么意思
  • 网站开发安全机制北京做网站多少钱合理
  • 扁平化 公司网站建设大型视频网站需要的资金量
  • 免费建各种网站淄博网站建设yx718
  • 凡科网建站入门教程运城市网站建设
  • 黄浦区未成年人思想道德建设网站oa系统是什么