本帖最后由 adds 于 2021-4-6 20:31 编辑
SQL注入是一种很常见的攻击。
一、五种漏洞检测技术 1、基于布尔的检测 直接在输入框输入“1”。
可以查询到序列号为1的用户名信息。
分别使用进行测试,看返回结果是否一致,如果不一致,说明存在注入点。
提交“
”是没有返回结果的,可以判断出这个数据库存在注入点。
2、基于时间的检测 根据返回时间判断,如果两次SQL语句的返回时间不一致,则证明有SQL注入点。 语句:
使用"'"单引号闭合前面的语句,再使用and语句串联起后面SQL语句,最后使用"--+"注释掉后面的语句。
3、基于错误的检测
4、基于Union联合查询的检测 通过循环直接输出联合查询结果。
5、基于堆叠查询的检测 使用";"连接多个堆叠查询语句;适用于非select的数据修改、删除的操作。
二、SQLMAP安装及使用 1、使用集成了SQLMap的Kali系统。 可以使用sqlmap --update命令进行更新。 查看下当前版本: sqlmap --version
2、标准的Linux系统安装。 以centos 7.6为例。 yum install git //安装git工具
安装完成:
四、注意 1、kali系统启用ssh服务 vi /etc/ssh/sshd_config 将#passwordAuthebtion no得注释去掉,并且将NO修改为yes。
将permitRootLogin without-password修改为PermitRootLogin yes。
启用服务:/etc/init.d/ssh start 查看ssh服务:/service ssh status
验证服务可用:
2、EDR在终端上安装完成后,会在系统的着键目录下投放诱誀文件,一旦这些文件被加密或改动,EDR就会对终端进行查杀处理。这些EDR诱誀文件是有回收机制的,服务器重启后,会重新进行下发。
3、共享网卡 场景:在客户内网有多台终端上网,而又没有多个公网IP且没有路由器的情况下,可以使用共享网卡的方式实现NAT。
4、光模块的单模和多模不适配。 但千兆光口一般可以适配万光兆模块。
5、AC设备在不开启远程维护的情况下,是不允许从设备的外网口方向ping通设备的,但是内网口是允许ping通的。
6、适当的风险是有利于生产的。安全与效率是成反比的。 风险不管怎么控制,永远不会归零。安全风险的特性决定,安全风险永远不可能是零。
7、动态网站服务器平台的最少组合包括: 操作系统+Web服务器+应用服务器+数据库,操作系统可以使用Unix、Linux、Windows等,根据不同的像ASP、JSP和PHP等脚本语言选择对应的应用服务器。
8、apache的linux日志通常存在在/var/log/apache2下。 |