記一次滲透測試自己的jsp項目

 前兩天寫了個比較簡單的login登陸頁面,輸入username和password,通過輸入的username查詢數據庫中的password和框中的值進行對比驗證

測試

 先輸入一對值,admin,123456,彈出信息

 果然,意料之內用戶名或密碼錯誤,但是我們從這次測試能看出一點,這個數據傳輸的方式是post,

注入測試

 先試一下SQL注入

 還是沒用,而且什麼信息都沒給,估計它本身並不返回任何值,只是進行判斷輸出正確還是錯誤

聯合注入

 既然根本不返回任何值,想爆庫或者爆表基本上也是不可能的了,只能想辦法繞過驗證。繞過驗證基本思路是這樣,如果在數據庫中執行select 1語句,輸出的值肯定是1,那我就想辦法讓我不管輸入什麼username的值,都查不到對應的password,但是通過union select 1使查出來的password值就是1

 這語句很簡單就不說了,也可以不是1,是任何值都行,只要password與其對應

總結

 最終注入成功不是通過拿到數據庫中的內容,而是繞過了驗證,如果想拿到數據庫的內容可以通過延時注入,通過先猜數據庫名長度,再猜數據庫名,猜表名長度,再猜表名,......總之很複雜,就不演示了

 最後忠告各位黑闊大牛,不要在危險的邊緣試探,及時收手

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章