如何学习挖掘网站存在的越权和SQL注入漏洞



      对越权的问题还是挺多的,由于业务系统很复杂,开发人员众多,难免会有功能没有做权限

检查,对于这一部分就存在两种操作:


 
任务1:在因特网上找到一个可注册的网址,测试它忘记密码的过程,记录该过程中涉及的页面

,然后尝试直接访问重置密码页面,进行任意用户密码重置,记录详细操作过程,从而绕过验

证阶段。任务二:在因特网上寻找论坛类网站,收集仅允许自己访问的网页地址,试图发现网

页请求中可修改的与用户有关的参数,验证是否存在记录详细操作过程的水平越权/垂直越权。

 
 
在此,我们展开了一段注入的旅程,注入分为以下几种类型:数据库注入,操作系统命令注入

,应用程序代码注入等等,其核心是把用户输入的参数内容作为脚本、数据库查询语句、系统

命令等执行后的结果,这一原理很好理解,但要深入研究其中涉及的各个组件,还需要进一步

研究。其中一部分是针对数据存储的攻击,主要涉及sql注入,与sql注入相关的组件包括:解

释语言(PHP,asp.net,java等),数据库组件(mysql,mssql,oracle,postgres,redis,mongo,ldap等);

对数据库的操作和认识是这部分内容的基础,在成长中的平台上有几个数据库学习的任务,先

完成这几个任务,再学习sql注入相关的内容会更容易理解。
 
 
在所有web漏洞中,sql注入问题是危害最大的,也是造成数据泄露最直接的原因,也是引起人

们广泛关注的漏洞,sqlmap是sql注入利用工具中最成熟、功能最强大的工具,通过对其进行

研究,可以极大地提高我们对数据库的认识,并能绕过各种防御手段。对注入的入口可以进行

测试,所有用户参数将被引入数据库查询中,这很可能就是注入问题的入口,不仅是正常的应

用功能,而且还包括客户机自带的信息,如UA、Referer、x-forword-for等等。提出在学习后

续内容时,大家可以先去了解一下数据库使用的内容,补充一下数据库的基本知识,了解一下

数据库是什么,如何使用它,数据库语句如何写,数据库自带哪些函数,数据库除了数据库操

作还能做什么,等等。
分享: