本文目錄一覽:
php+mysql怎麼找注入點
通常看注入內容就可以知道是從哪個功能點注入的了,
實在不行看看有用戶輸入的地方,自己沒做過濾的地方吧
網站找不到注入點怎麼辦
所謂注入點就是可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。順便提下注入:隨着B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注入。注入點好比化作一條大街.小偷或者流浪漢順着大街走.發現有一家大門沒有關.進去後找到可以拿的東西賣出去.很多網站被黑無非是找到注入點拿到網站後台然後找出管理員賬號密碼來進行登錄.登陸成功後百分之八十都會用到一句話木馬.得到網站的webshell.得到了服務器提權後遠控. 1 瀏覽器的地址條
假設 在你寫程序的時候有這樣的語句
A.ASP?ID=35
程序里sql : Select * from 表 Where id=”id
這裡的結果本來是
執行結果sql : Select * from 表 Where id=35
這裡 如果 id里的值 並不是35 而是 (35 or 另有用途的SQL語句)那麼就會在去執行相應的SQL語句 達到知道數據庫里的帳戶密碼的信息
如:地址欄上在後面 A.ASP?ID=35 or 1=1
則 執行的結果就成了 sql : Select * from 表 Where id=35 or 1=1
如果 黑客用的不僅僅是 or 1=1 還有其他 破壞的語句 把整個表刪除都可以
這個是第一種情況
2 通過 登陸筐注入
如 有一個 用戶筐和一個密碼
判斷 數據庫中的 SQL語句大多數人是這樣寫的
Select * from 用戶表 Where 用戶名=用戶名表單提交過來的值 and 密碼=用戶密碼錶單提交過來的值
如果黑客 在 用戶名中輸入 任意字符 如 2323
Select * from 用戶表 Where 用戶名=2323 and 密碼=232 OR 1=1
這樣 用戶就無條件接受這個數據成立 結果變是最前一條數據 而且經常是最高用戶這個也是程序員經常放的錯誤
PHP的注入點用什麼工具能掃描?
您可以在華夏黑客聯盟下載一個叫“ PHP網站注入掃描工具”的軟件,那個就可以掃描PHP的注入點,我都下了,還蠻好用
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/237010.html