SQL Injection:是一种常见的Web安全漏洞,gongji者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行gongji
所谓的万能密码:本质上就是SQL注入的一种利用方式
一次SQL注入的过程:
1.获取用户请求参数 2.拼接到代码当中
3.SQL语句按照我们构造参数的语义执行成功
SQL注入的必备条件:1.可以控制输入的数据
2.服务器要执行的代码拼接了控制的数据
SQL注入的本质:数据和代码未分离即数据当做了代码来执行
危害:获取数据库信息:
管理员后台用户名和密码
获取其他数据库敏感信息:用户名、密码、手机号码、身份证、银行卡信息......
整个数据库:脱裤
获取服务器权限:
植入Webshell,获取服务器后门
读取服务器敏感文件
万能密码......
DOS命令:Win+R(注意先后顺序)后输入cmd
DOS可以做什么:查看本地网络,查看系统用户,查看当前目录,字符串查找
复合命令:命令拼接&,依次执行拼接的命令
管道符|,前面命令的输出作为后面命令的输入
WEB应用如何命令注入?
调用可执行系统命令的函数,函数或函数的参数可控,拼接注入命令
PHP执行命令的函数:system,exec,shell_exec,eval
常见文件操作:文件上传:上传头像,上传附件,文件下载:下载应用,下载附件
你所不知道的文件操作:文件上传:上传Webshell,上传mua,文件下载:下载系统任意文件,下载程序代码
常见文件操作漏洞:文件上传漏洞,任意文件下载,文件包含漏洞
文件上传:正常功能,互联网产品不可或缺,如:上传头像,上传附件,若文件处理不当,则可能上传可执行脚本,mua文件,如:webshell,muaexe
<?php
phpinfo(); 漏洞证明代码
?>
产生文件上传漏洞:1.可以上传可执行脚本2.脚本拥有执行权限
任意文件下载:正常功能,互联网产品不可或缺,如:下载APP,下载附件,若文件处理不当,就可获取服务器当中任意文件,如:php/aspx/jsp文件
危害:系统任意文件被下载从而导致:代码泄露、数据库配置文件泄露、系统文件泄露等等
产生任意文件下载漏洞:1.未验证下载文件格式2.未限制请求的路径
文件包含漏洞:节约代码量,让程序美观,如:重复代码写入一个文件,若文件处理不当,会导致用户上传的恶意文件,或者远程文件,如:jpg/txt/php
包括本地文件包含和远程文件包含
常用的文件包含函数:include(),require(),include_once(),require_once()...
标签:文件,代码,漏洞,SQL,上传,下载,注入 From: https://blog.51cto.com/u_16036037/6215256