How To系列(一):how to find a vunerable website

发布时间:2020-07-12 11:03:51 作者:qq414207614
来源:网络 阅读:1389

也许第一篇,我们不涉及太多技术细节,但是都是真实内容。

1、google dork或者baidu dork我们分别google dork一个,以及百度dork一个。
step1.首先,我们打开这个链接
http://g.bt.gg/
这个网站会将我们的请求转发给Google进行搜索,这样我们可以不×××的情况使用google,单也仅仅局限于google搜索服务。


How To系列(一):how to find a vunerable website 


step2.输入google查询语句

inurl:"news.php?id="

How To系列(一):how to find a vunerable website 



(标注:
1)inurl的意思,我们的关键词出现的位置是在url中,也就是我们常说的超链接
2)后面的关键词用""双引号包裹住,意味着作为一个整体出现,得包含整个[news.php?id]
3)google有个做得不错的地方是,也会将?解析一个任意字符。也即是说除了我们想要的'new.php?id'这个种类型,还会匹配到'new.php/id'这种类型。
)


step3.选取一个网站的地址,我们进行测试。
我们选取了下面这样一个网站
它的链接如下:www.xxx.com/news.php?id=33
How To系列(一):how to find a vunerable website 

step4.进行测试,简单测试漏洞是否存在。
如何做:我们在链接后面加上一个单引号,如下图
How To系列(一):how to find a vunerable website

可以发现这里有报错,
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1


也就是说我们的输入影响了数据库这里查询,这里有些有些许经验的新手或许开始担心了。你看我的单引号被转义了,岂不是注入不了吗?
(标注:注意,在面对sql注入点的时候,需要进行区分,其实主要的无非是数字型以及字符串型。
简单的区分的话:
字符串型注入:数据被单引号或者双引号包裹住,引号的数目要平衡。
数字型注入:数据没有引号包裹住。
而我们这里是数字型的。
)



2、手动确定漏洞的存在
怎么说明是数字型的?
我们测试的url变成了:
www.xxx.com/news.php?id=33 and 1=1
How To系列(一):how to find a vunerable website 

以及
www.xxx.com/news.php?id=33 and 1=2
How To系列(一):how to find a vunerable website 

可以发现两次的页面不一样。好了,现在基本确定这个网站有sql注入


3、脚本小子的利器
1)这时候我们需要一个工具来帮忙了,叫sqlmap。关于这个工具如何安装,这些请自行了解。
步骤是
step1.去python官网下载2.7.x版本的msi安装包
step2.在这个地址下载sqlmap(https://github.com/sqlmapproject/sqlmap/archive/master.zip)
step3.解压sqlmap文件夹
step4.使用快捷键windows+r打开运行窗口,输入cmd。然后cd sqlmap所在的文件夹。


2)切换到sqlmap的文件夹
How To系列(一):how to find a vunerable website 

3)我们输入这样的命令
python sqlmap.py -u "http://www.xxx.com/news.php?id=33" --wizard
How To系列(一):how to find a vunerable website

(这里分别讲解其选项
1)-u 后面跟着的是要测试的url
2)--wizard 这是sqlmap提供给新手一个向导选项,选择这个之后会引导你一步步去注入。

4)之后的一切注入用图片展示
step1.问是有Post数据,这是Post请求的时候使用的,直接回车不输入
How To系列(一):how to find a vunerable website 

step2.询问这个注入点的注入点难度,有三个等级。
How To系列(一):how to find a vunerable website 

step3.需要获取的信息
How To系列(一):how to find a vunerable website

step4.sqlmap自动为我们选择参数,我们回车一下就好
How To系列(一):how to find a vunerable website

step5.到这里,我们结束了我们这次的学习,这次的文章没有涉及太多的理论。


[说明:

只要你按照帖子所说的去做,肯定会遇到我测试的网站,但是希望不要搞什么破坏,如果你仅仅满足于此,我也无话可说。下一篇帖子将会在下周三出现,下一个topic是如何google dork或者baidu dork。


还有不要单纯只成为一个脚本小子,不然将来你只能说“我年轻时也搞过几个站,不过全部是用工具”。

]


[补充:

在看帖子的过程中,肯定有人认为,我都熟悉流程,我肯定可以找到,自己则不一定,那面我继续在接着google返回的页面再找个注入点。

【再找一个】
1、确定一个网站
How To系列(一):how to find a vunerable website 

2、手动添加单引号,观察异常
How To系列(一):how to find a vunerable website

3、手动注入测试(点击这里了解更多手动注入
How To系列(一):how to find a vunerable websiteHow To系列(一):how to find a vunerable website

]



推荐阅读:
  1. php如何防止sql注入
  2. php应用三个函数、两种选择来防止sql注入

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

sql注入 google dork

上一篇:Zookeeper 跨区高可用方案

下一篇:UIButton

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》