Ethical Hacking Tutorial
Ethical Hacking Useful Resources
Selected Reading
- Ethical Hacking - Pen Testing
- Ethical Hacking - SQL Injection
- Ethical Hacking - Cross Site Scripting
- Ethical Hacking - DDOS Attacks
- Ethical Hacking - Social Engineering
- Ethical Hacking - Wireless Hacking
- Ethical Hacking - Password Hacking
- Ethical Hacking - Email Hijacking
- Ethical Hacking - TCP/IP Hijacking
- Ethical Hacking - Trojan Attacks
- Ethical Hacking - Metasploit
- Ethical Hacking - Enumeration
- Ethical Hacking - Exploitation
- Ethical Hacking - DNS Poisoning
- Ethical Hacking - ARP Poisoning
- Ethical Hacking - Sniffing Tools
- Ethical Hacking - Sniffing
- Ethical Hacking - Fingerprinting
- Ethical Hacking - Footprinting
- Ethical Hacking - Reconnaissance
- Ethical Hacking - Process
- Ethical Hacking - Skills
- Ethical Hacking - Tools
- Ethical Hacking - Terminologies
- Ethical Hacking - Famous Hackers
- Ethical Hacking - Hacker Types
- Ethical Hacking - Overview
- Ethical Hacking - Home
Ethical Hacking Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Ethical Hacking - SQL Injection
Ethical Hacking - SQL Injection
绝食是一整套结构指令,存放在URL 阵列或数据结构中,以便从与网络应用有关的数据库中收回我们想要的对策。 这类攻击通常发生在使用PHP或ASP开发的网页上。 NET。
可以用以下意图进行注射攻击:
弃置整个系统数据库,
修改数据库的内容,或
回答申请不允许的不同问题。
这类攻击在申请未经适当验证后,先通过KES声明。 喷洒通常放置在地址、搜索场或数据领域。
探测网络应用是否容易遭到注射攻击的最容易的方法是使用“KQ”“在扼杀中的特性,看看你是否有错误。
Example 1
让我们尝试利用几个例子来理解这一概念。 如以下屏幕上所示,我们使用了“`名称领域的特性'”。
![Name Field](/ethical_hacking/images/name_field.jpg)
现在,点击Login纽吨。 它应当作出以下反应:
![Login](/ethical_hacking/images/login.jpg)
这意味着,“Name”领域很容易遭到Kalk的注射。
Example 2
我们有这个URL——http://10.10.101/mutilpdae/index.php?page=site-footer-xssdiscussion.php。
我们希望测试变数的“页数”,但观察我们是如何注入““URL”的“特性”。
![Variable Page](/ethical_hacking/images/variable_page.jpg)
当我们报到时,它将产生以下错误的结果。
![Result With Errors](/ethical_hacking/images/result_with_errors.jpg)
SQLMAP
质量评估方案是检测卡片注射的最佳工具之一。 可从
它是在Kap分配中预先形成的。 你可以将其定位在应用——数据库评估——Sqlmap。
在开始实施该方案之后,我们进入了Kall的注射页面,然后获得头盔要求。 我们从头脑那里指挥着以下力量:
./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0) Gecko/20100101 Firefox/25.0" --cookie="security=low; PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u http://localhost/dvwa/vulnerabipties/sqp_bpnd/?id=1&Submit=Submit# - level=5 risk=3 -p id --suffix="-BR" -v3
质量评估方案将测试所有变量,结果将显示参数“id”是脆弱的,如以下屏幕所示。
![SQL Map](/ethical_hacking/images/sql_map.jpg)
SQLNinja
卡利姆尼哈是另一个可供卡利分配的卡片注射工具。
![SQLninja](/ethical_hacking/images/sqlninja.jpg)
JSQL Injection
JSQL 喷洒在 Java,使卡片自动投放。
![JSQL Injection](/ethical_hacking/images/jsql_injection.jpg)
Quick Tips
为了防止您的网络应用发生卡片注射攻击,你应当牢记以下几点:
不应允许未经核实的用户输入数据库。
申请的每个变量都应实现制度化和验证。
应将输入数据库的用户投入考虑在内。