也许第一篇,咱们不涉及太多技术细节,可是都是真实内容。
一、google dork或者baidu dork咱们分别google dork一个,以及百度dork一个。
step1.首先,咱们打开这个连接
http://g.bt.gg/
这个网站会将咱们的请求转发给Google进行搜索,这样咱们能够不×××的状况使用google,单也仅仅局限于google搜索服务。
step2.输入google查询语句
inurl:"news.php?id="
(标注:
1)inurl的意思,咱们的关键词出现的位置是在url中,也就是咱们常说的超连接
2)后面的关键词用""双引号包裹住,意味着做为一个总体出现,得包含整个[news.php?id]
3)google有个作得不错的地方是,也会将?解析一个任意字符。也便是说除了咱们想要的'new.php?id'这个种类型,还会匹配到'new.php/id'这种类型。
)
step3.选取一个网站的地址,咱们进行测试。
咱们选取了下面这样一个网站
它的连接以下:www.xxx.com/news.php?id=33
step4.进行测试,简单测试漏洞是否存在。
如何作:咱们在连接后面加上一个单引号,以下图
能够发现这里有报错,
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
也就是说咱们的输入影响了数据库这里查询,这里有些有些许经验的新手或许开始担忧了。你看个人单引号被转义了,岂不是注入不了吗?
(标注:注意,在面对sql注入点的时候,须要进行区分,其实主要的无非是数字型以及字符串型。
简单的区分的话:
字符串型注入:数据被单引号或者双引号包裹住,引号的数目要平衡。
数字型注入:数据没有引号包裹住。
而咱们这里是数字型的。
)
二、手动肯定漏洞的存在
怎么说明是数字型的?
咱们测试的url变成了:
www.xxx.com/news.php?id=33 and 1=1
以及
www.xxx.com/news.php?id=33 and 1=2
能够发现两次的页面不同。好了,如今基本肯定这个网站有sql注入
三、脚本小子的利器
1)这时候咱们须要一个工具来帮忙了,叫sqlmap。关于这个工具如何安装,这些请自行了解。
步骤是
step1.去python官网下载2.7.x版本的msi安装包
step2.在这个地址下载sqlmap(https://github.com/sqlmapproject/sqlmap/archive/master.zip)
step3.解压sqlmap文件夹
step4.使用快捷键windows+r打开运行窗口,输入cmd。而后cd sqlmap所在的文件夹。
2)切换到sqlmap的文件夹
3)咱们输入这样的命令
python sqlmap.py -u "http://www.xxx.com/news.php?id=33" --wizard
(这里分别讲解其选项
1)-u 后面跟着的是要测试的url
2)--wizard 这是sqlmap提供给新手一个向导选项,选择这个以后会引导你一步步去注入。
)
4)以后的一切注入用图片展现
step1.问是有Post数据,这是Post请求的时候使用的,直接回车不输入
step2.询问这个注入点的注入点难度,有三个等级。
step3.须要获取的信息
step4.sqlmap自动为咱们选择参数,咱们回车一下就好
step5.到这里,咱们结束了咱们此次的学习,此次的文章没有涉及太多的理论。
[说明:
只要你按照帖子所说的去作,确定会遇到我测试的网站,可是但愿不要搞什么破坏,若是你仅仅知足于此,我也无话可说。下一篇帖子将会在下周三出现,下一个topic是如何google dork或者baidu dork。
还有不要单纯只成为一个脚本小子,否则未来你只能说“我年轻时也搞过几个站,不过所有是用工具”。
]
[补充:
在看帖子的过程当中,确定有人认为,我都熟悉流程,我确定能够找到,本身则不必定,那面我继续在接着google返回的页面再找个注入点。
【再找一个】
一、肯定一个网站
二、手动添加单引号,观察异常
三、手动注入测试(点击这里了解更多手动注入)
]php