写上一篇文章是好几天前的事情了。中间去百度笔试去鸟。现在接着更新。
今天室友发现了一个可以 用 ' or 1=1 --攻入进去的网站 http://www.iliyu.com/ 并且一进去直接就是管理员的身份。可以进行编辑和删除等一些操作。
当然,用上述的操作时一些很菜鸟的。一般注重安全意识的系统这个问题已经解决了。不会让你这样简单的攻入进去。所以我们还得另想办法,打入内部。获取系统的数据库相关表的信息。这样我们才能得到更多的信息。
我们就对这个党中南大学党校考试系统来进行攻击
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41
我们先进行判断,这个系统是不是有错误。判断方法很简单,在41后面加上'单引号
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 '
如果此时页面和刚才的一样那么说明这个系统是安全的。当然,也许只是对 单引号这些关键词过滤了。而没有对其他关键词过滤,这个我们后面讨论。
如果页面出错。也就是此时的页面和不加单引号的页面不一样。那么我们就考虑它是有问题的,为了进一步进行验证。我们再在url后面加上and 1=1
即http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and 1=1
如果此时。页面和不加and 1=1的页面是相同的话,那么说明这个系统是有问题的。
原理:
我们探究一下为什么上述的操作能够证明系统是好的还是坏的。如果系统有问题那么后台的代码就是下面的情况!
首先,没有对获取的值进行判断,是字符串还是整形数据。
String id=request.getparameter("id");
select * from table where id = id;
后台是上述代码的话,假如我们在url中输入的是
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 '
那么在后台就运行的sql语句就是下面的形式;
select * from table where id=41'
而在数据库中保存的记录是id=41.这样找不到id=41 ' 的。所以就会出错。和正确输入id=41是不一样的页面。
如果输入的是
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and 1=1
那么后台执行的sql语句就是如下
select * from table where id=41 and 1=1
sql语句当where 条件成立的时候才会执行。1=1 成立,如果存在id=41.那么where语句显然是成立的。
加上and 1=1是为了测试是不是后台加了过滤函数之类的。比如过滤and 关键字。
今天到这!接下节!敬请期待。
分享到:
相关推荐
SQL注入是一种常见的网络安全问题,它发生在应用程序不恰当地处理用户输入的数据时,导致数据库查询语句的结构被破坏,从而使攻击者能够执行恶意SQL命令。本文将深入探讨SQL注入的原理、危害、检测方法以及防范策略...
通过深入了解SQL注入的原理和技术,不仅可以帮助开发者避免编写存在漏洞的应用程序,还可以增强网络安全意识,提高防御能力。随着技术的发展,防范SQL注入的方法也在不断进步,比如使用参数化查询、存储过程等技术...
总之,SQL注入攻击已经成为当前网络安全领域不容忽视的威胁。构建一个有效的SQL注入攻击防御系统,需要从数据库设计、应用开发、系统管理等多个方面综合考虑和部署安全策略。只有如此,我们才能最大程度地降低SQL...
SQL注入是IT安全领域一个不容忽视的问题,它威胁着各种基于Web的应用程序的安全性。开发者和运维人员应该充分了解SQL注入的原理,掌握检测和防范的技巧,以保护系统免受此类攻击。同时,持续关注最新的安全动态,...
数据泄露已经成为当前安全领域的一大焦点问题,特别是在通信技术迅速发展,大数据、云计算和物联网广泛应用的背景下,信息交换的频繁使得网络安全的重要性日益凸显。虽然现有的安全措施,如数据传输安全、上网行为...
SQL注入则通过利用网站数据库的漏洞,获取未授权的数据访问权限。这些攻击手段的日益高级化,对数据传输安全构成了巨大挑战。尽管外部攻击令人防不胜防,但在数据泄露的统计数据中,企业内部人员的失误或恶意行为才...
《社交网络——Discord的阴暗面》 在数字化时代,社交网络已...总的来说,尽管Discord提供了许多便利,但其网络安全问题不容忽视。通过深入理解渗透测试和常见漏洞,我们可以更好地保护自己,享受更安全的在线体验。
最后,勒索软件的威胁不容忽视。云电商平台应建立强大的备份和恢复机制,以防数据被加密锁定,同时加强员工的安全意识培训,避免点击可疑链接或下载不明附件,降低被感染的风险。 总的来说,云电商平台的数据安全是...
8. **安全性**:考虑到网络聊天系统的敏感性,安全问题不容忽视。这包括数据加密、防止SQL注入、用户验证等,开发者需了解基本的安全防护措施。 9. **系统架构设计**:一个好的系统设计需要考虑到扩展性和可维护性...
Web安全问题成为行业的关注焦点,因为游戏网站可能面临诸如DDoS攻击、SQL注入等多种安全威胁。为了应对这些挑战,阿里云推出了“安全游戏盾”服务,提供了经济高效的防御策略,以保障游戏服务的稳定性和用户的数据...
除此之外,Web安全知识也不容忽视,如防止SQL注入、XSS跨站脚本攻击和CSRF跨站请求伪造等。此外,了解如何使用HTTPS进行加密通信,保护用户隐私和数据安全,也是现代Web开发者的必备技能。 最后,持续集成/持续部署...
然而,容器的安全性是不容忽视的问题。这份文档可能讨论了如何在运行时保护容器,包括容器镜像的验证、网络隔离、资源限制、权限管理和日志监控等方面。容器安全实践旨在防止恶意攻击,确保数据安全,并遵循最佳的...
在数字化时代,数据安全已成为互联网企业不容忽视的议题。近期Facebook数据泄露事件,不仅在全球范围内引起轩然大波,也使得数据安全的价值上升到了新的高度。数百亿美元的市值蒸发,无一不在提醒着每一个互联网企业...
然而,随着技术的发展,网络安全问题日益突出,尤其是针对WAP网站的安全威胁不容忽视。本资料集“wap建站安全知识详解”深入探讨了这一领域,旨在帮助开发者和管理员了解并实施有效的安全策略,保护其WAP站点免受...
9. **安全性考虑**:在实际部署和运行论坛时,安全问题不容忽视。源码中可能涉及到防止SQL注入、XSS攻击、CSRF攻击等措施,通过学习可以提升安全防护意识和能力。 10. **扩展性与可维护性**:优秀的源码应具备良好...
安全性是在线考试系统不容忽视的一环。ASP.NET提供了身份验证和授权机制,例如Forms Authentication和角色管理,确保只有授权的用户才能访问特定资源。此外,为了防止SQL注入和跨站脚本攻击,还需要正确处理用户输入...
由于ASP网站可能面临SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等问题,开发者需对源码进行安全审计,应用最佳实践,例如参数化查询、输入验证、文件上传安全控制等,以增强系统的安全性。 总之,ASP网站CMS程序...
6. **端点安全**:在AI应用广泛分布的环境中,端点安全不容忽视。确保每个设备和连接点的安全,防止恶意软件入侵,是构建安全网络环境的关键。 7. **安全管理**:有效的安全管理包括策略制定、风险评估、安全审计和...
文章还可能涵盖了其他组件安全的实践方法,如防止SQL注入、处理权限请求的最佳实践、代码混淆以增加反编译难度、使用安全的网络通信库以及及时更新依赖库以修复已知漏洞等。 总之,Android软件的安全开发需要全面...