也許第一篇,咱們不涉及太多技術細節,可是都是真實內容。
一、google dork或者baidu dork咱們分別google dork一個,以及百度dork一個。
step1.首先,咱們打開這個連接
http://g.bt.gg/
這個網站會將咱們的請求轉發給Google進行搜索,這樣咱們能夠不×××的狀況使用google,單也僅僅侷限於google搜索服務。
step2.輸入google查詢語句
inurl:"news.php?id="
(標註:
1)inurl的意思,咱們的關鍵詞出現的位置是在url中,也就是咱們常說的超連接
2)後面的關鍵詞用""雙引號包裹住,意味着做爲一個總體出現,得包含整個[news.php?id]
3)google有個作得不錯的地方是,也會將?解析一個任意字符。也便是說除了咱們想要的'new.php?id'這個種類型,還會匹配到'new.php/id'這種類型。
)
step3.選取一個網站的地址,咱們進行測試。
咱們選取了下面這樣一個網站
它的連接以下:www.xxx.com/news.php?id=33
step4.進行測試,簡單測試漏洞是否存在。
如何作:咱們在連接後面加上一個單引號,以下圖
能夠發現這裏有報錯,
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
也就是說咱們的輸入影響了數據庫這裏查詢,這裏有些有些許經驗的新手或許開始擔憂了。你看個人單引號被轉義了,豈不是注入不了嗎?
(標註:注意,在面對sql注入點的時候,須要進行區分,其實主要的無非是數字型以及字符串型。
簡單的區分的話:
字符串型注入:數據被單引號或者雙引號包裹住,引號的數目要平衡。
數字型注入:數據沒有引號包裹住。
而咱們這裏是數字型的。
)
二、手動肯定漏洞的存在
怎麼說明是數字型的?
咱們測試的url變成了:
www.xxx.com/news.php?id=33 and 1=1
以及
www.xxx.com/news.php?id=33 and 1=2
能夠發現兩次的頁面不同。好了,如今基本肯定這個網站有sql注入
三、腳本小子的利器
1)這時候咱們須要一個工具來幫忙了,叫sqlmap。關於這個工具如何安裝,這些請自行了解。
步驟是
step1.去python官網下載2.7.x版本的msi安裝包
step2.在這個地址下載sqlmap(https://github.com/sqlmapproject/sqlmap/archive/master.zip)
step3.解壓sqlmap文件夾
step4.使用快捷鍵windows+r打開運行窗口,輸入cmd。而後cd sqlmap所在的文件夾。
2)切換到sqlmap的文件夾
3)咱們輸入這樣的命令
python sqlmap.py -u "http://www.xxx.com/news.php?id=33" --wizard
(這裏分別講解其選項
1)-u 後面跟着的是要測試的url
2)--wizard 這是sqlmap提供給新手一個嚮導選項,選擇這個以後會引導你一步步去注入。
)
4)以後的一切注入用圖片展現
step1.問是有Post數據,這是Post請求的時候使用的,直接回車不輸入
step2.詢問這個注入點的注入點難度,有三個等級。
step3.須要獲取的信息
step4.sqlmap自動爲咱們選擇參數,咱們回車一下就好
step5.到這裏,咱們結束了咱們此次的學習,此次的文章沒有涉及太多的理論。
[說明:
只要你按照帖子所說的去作,確定會遇到我測試的網站,可是但願不要搞什麼破壞,若是你僅僅知足於此,我也無話可說。下一篇帖子將會在下週三出現,下一個topic是如何google dork或者baidu dork。
還有不要單純只成爲一個腳本小子,否則未來你只能說「我年輕時也搞過幾個站,不過所有是用工具」。
]
[補充:
在看帖子的過程當中,確定有人認爲,我都熟悉流程,我確定能夠找到,本身則不必定,那面我繼續在接着google返回的頁面再找個注入點。
【再找一個】
一、肯定一個網站
二、手動添加單引號,觀察異常
三、手動注入測試(點擊這裏瞭解更多手動注入)
]php