自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

結(jié)合WebScarab對(duì)WebGoat進(jìn)行SQL的注入

安全 應(yīng)用安全
WebScarab的原理很簡(jiǎn)單,它記錄它檢測(cè)到的會(huì)話內(nèi)容(請(qǐng)求和應(yīng)答),使用者可以通過多種形式來查看記錄。

WebScarab的原理很簡(jiǎn)單,它記錄它檢測(cè)到的會(huì)話內(nèi)容(請(qǐng)求和應(yīng)答),使用者可以通過多種形式來查看記錄。WebScarab的設(shè)計(jì)目的是讓使用者可以掌握某種基于HTTP(S)程序的運(yùn)作過程;也可以用它來調(diào)試程序中較難處理的bug,也可以幫助安全專家發(fā)現(xiàn)潛在的程序漏洞。

下載鏈接:http://down.51cto.com/data/149238

>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

SQL注入是目前Web應(yīng)用中最常見的漏洞,只要網(wǎng)頁(yè)上有提交框并且該提交框的內(nèi)容影響后臺(tái)的查詢的SQL語句,就可能存在該漏洞。一般程序員在編寫Web應(yīng)用程序時(shí)都是直接從request中取出提交的參數(shù)的值放入到SQL語句中進(jìn)行查詢,這就造成了一個(gè)又一個(gè)的SQL注入風(fēng)險(xiǎn)。熟悉SQL語句的攻擊者會(huì)在網(wǎng)頁(yè)輸入框中輸入設(shè)計(jì)好的內(nèi)容,將SQL的查詢邏輯改變,從而得到自己想要的東西。舉幾個(gè)例子:

案例1:繞過登錄界面:

常見的登錄頁(yè)面有兩個(gè)輸入框,一個(gè)用戶名,一個(gè)密碼,后臺(tái)的SQL語句為

select * from Users where username=’[用戶名]’ and password=’[密碼]’

其中[用戶名]和[密碼]分別為在兩個(gè)輸入框中輸入的內(nèi)容,一般來說沒有什么問題,程序員只要判斷返回的recordset的記錄數(shù)大于0就可以使用戶登錄進(jìn)去,但是如果惡意用戶在用戶名中輸入x’ or ‘1’=’1,密碼隨便輸,那么后臺(tái)的SQL查詢語句就會(huì)變?yōu)?/P>

select * from Users where username=’ x’ or ‘1’=’1’ and password=’[密碼]’

其中where語句的邏輯值始終為真,如果能猜中用戶名,即可以使用該用戶登錄

案例2:執(zhí)行危險(xiǎn)的SQL語句;

現(xiàn)在不少數(shù)據(jù)庫(kù)支持批處理,使用分號(hào)隔開多個(gè)SQL語句,如一個(gè)查詢界面,可以查詢客戶號(hào)(客戶號(hào)為數(shù)字類型),后臺(tái)的SQL語句為:

select * from customers where ID=[客戶號(hào)]

其中[客戶號(hào)]為用戶輸入內(nèi)容,假如用戶輸入的為1;drop table customers。則整個(gè)SQL語句變?yōu)閟elect * from customers where ID=[客戶號(hào)] 1;drop table customers,這樣的查詢一過,Customers表就沒了。

使用同樣的手法,惡意用戶還可以植入觸發(fā)器,修改數(shù)據(jù),總之,可以執(zhí)行后臺(tái)的SQL執(zhí)行時(shí)使用的數(shù)據(jù)用戶權(quán)限內(nèi)的所有操作。

當(dāng)然SQL注入攻擊也不見得都是這么簡(jiǎn)單,有的時(shí)候需要認(rèn)真分析網(wǎng)頁(yè),猜測(cè)其SQL的結(jié)構(gòu),并且需要利用一些工具進(jìn)行輔助。因?yàn)樵跍y(cè)試中用到了WebScarab,這里簡(jiǎn)單介紹一下。

WebScarab說白了就是一個(gè)代理工具,他可以截獲web瀏覽器的通信過程,將其中的內(nèi)容分析出來,使你很容易修改,比如我發(fā)一個(gè)submit請(qǐng)求,WebScarab首先截獲到,不急著給真正的服務(wù)器,而是彈出一個(gè)窗口讓你可以修改其中的內(nèi)容,修改結(jié)束了再提交給服務(wù)器,如果網(wǎng)頁(yè)的輸入框進(jìn)行了一些限制,如長(zhǎng)度限制、數(shù)字格式限制等,只能使用這種方式進(jìn)行修改了;它也可以修改服務(wù)器返回的response,這就可以過濾掉一些對(duì)客戶端進(jìn)行限制的js等。這是OWASP的另一利器。

下面開始注入過程:

首先明確目標(biāo),webgoat的教程:

界面上只有一個(gè)輸入框,該教程的要求是要我們使用SQL注入方法登入界面,興沖沖的在password中輸入x’ or ‘1’=’1,不行,原來這個(gè)password框只能輸入8個(gè)字符,剛才的那個(gè)有12個(gè)字符之多!這時(shí)看樣子要祭出WebScarab了。

WebScarab的默認(rèn)運(yùn)行模式為L(zhǎng)ite模式,如下圖:

需要將其更改為Full-Featured Interface模式,勾選上圖中的【use Full-Featured Interface】,重新啟動(dòng)WebScarab,界面如下,多了很多功能選項(xiàng):

因?yàn)槲覀円孬@發(fā)出的請(qǐng)求,將【Proxy】-【Manual Edit】-【Intercept request】勾選上。在IE中將代理服務(wù)器指向本機(jī)的8008端口(webscarab的),在webgoat的密碼框中輸入111提交,馬上彈出了如下界面:

其中password可以修改為:x’ or ‘1’=’1,點(diǎn)擊Accept Changes,成功,界面如下:

 

責(zé)任編輯:佟健 來源: 百度空間
相關(guān)推薦

2015-08-26 11:12:11

數(shù)據(jù)溢出SQL注入SQL報(bào)錯(cuò)注入

2010-09-08 13:31:24

2011-04-22 10:40:52

SQL ServerWord檢索

2012-11-08 17:02:58

2021-05-09 22:48:40

SQL數(shù)據(jù)庫(kù)變量

2010-07-08 17:40:27

2010-10-08 13:56:32

2010-04-19 17:09:30

Oracle sql

2023-07-13 11:24:14

SQL優(yōu)化賦值

2010-12-20 16:04:30

2019-07-05 08:12:36

SQLMAPsql注入

2013-11-07 09:31:22

2012-11-15 13:37:32

dedecms注入腳本攻防

2010-07-23 15:33:05

SQL Server鎖

2010-07-01 12:56:07

SQL Server表

2011-07-04 14:28:18

SQL Server分區(qū)

2017-08-10 10:23:59

2010-07-21 10:36:18

SQL Server

2017-05-08 08:20:34

False注入MySQLSQL注入

2010-04-13 14:35:17

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)