ຄອມພິວເຕີດໍາເນີນໂຄງການ

ການສັກຢາ SQL ເປັນແນວໃດ?

ຈໍານວນຂອງສະຖານທີ່ແລະຫນ້າໃນເວັບໄຊຕ໌ທີ່ມີການເຕີບໂຕຢ່າງຕໍ່ເນື່ອງ. ການປະຕິບັດສໍາລັບການພັດທະນາຂອງທັງຫມົດຜູ້ທີ່ສາມາດເຮັດໄດ້. ແລະພັດທະນາ Web ຈົວມັກໃຊ້ລະຫັດທີ່ບໍ່ປອດໄພແລະອາຍຸ. ແລະມັນສ້າງຢ່າງຫຼາຍຂອງການຊ່ອງຫວ່າງສໍາລັບຄະດີອາຍາແລະລະຕອນນີ້ Hacker ໄດ້. ກ່ວາພວກເຂົາເຈົ້າມີ. ຫນຶ່ງໃນຄວາມອ່ອນແອຂອງຄລາສສິກທີ່ສຸດ - SQL-ສັກຢາ.

ນ້ອຍຂອງທິດສະດີ

ປະຊາຊົນຈໍານວນຫຼາຍຮູ້ວ່າສ່ວນໃຫຍ່ຂອງສະຖານທີ່ແລະບໍລິການໃນເຄືອຂ່າຍໄດ້ມີການນໍາໃຊ້ການເກັບຮັກສາຖານຂໍ້ມູນ SQL. ນີ້ເປັນ ພາສາສອບຖາມໂຄງສ້າງ ທີ່ອະນຸຍາດໃຫ້ທ່ານທີ່ຈະຄວບຄຸມແລະຄຸ້ມຄອງການເກັບຮັກສາຂໍ້ມູນ. Oracle, MySQL, Postgres - ມີສະບັບທີ່ແຕກຕ່າງກັນຈໍານວນຫຼາຍຂອງຖານຂໍ້ມູນລະບົບການຈັດການຖານຂໍ້ມູນແມ່ນ. ບໍ່ຄໍານຶງເຖິງຊື່ແລະປະເພດ, ພວກເຂົາໃຊ້ຂໍ້ມູນການສອບຖາມດຽວກັນ. ມັນເປັນທີ່ນີ້ທີ່ຈະເຣັດໄດ້ຄວາມອ່ອນແອທີ່ອາດມີ. ຖ້າຫາກວ່າການພັດທະນາສົບຜົນສໍາເລັດໃນການຈັດການຢ່າງຖືກຕ້ອງແລະປອດໄພຮ້ອງຂໍ, ຜູ້ໂຈມຕີສາມາດໃຊ້ເວລາປະໂຫຍດຂອງໂຄງການນີ້ແລະນໍາໃຊ້ມີສິດເທົ່າທຽມພິເສດທີ່ຈະໄດ້ຮັບການເຂົ້າເຖິງຖານຂໍ້ມູນ, ແລະຫຼັງຈາກນັ້ນ - ແລະທັງຫມົດການບໍລິຫານເວັບໄຊດັ່ງກ່າວ.

ເພື່ອຫຼີກເວັ້ນການສະຖານະການດັ່ງກ່າວ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ຢ່າງຖືກຕ້ອງເພີ່ມປະສິດທິລະຫັດແລະການຕິດຕາມກວດກາຢ່າງໃກ້ຊິດໃນລັກສະນະທີ່ຄໍາຮ້ອງກໍາລັງດໍາເນີນການ.

ກວດສອບການ SQL, ສັກຢາ

ການສ້າງຕັ້ງທະນາຂອງຄວາມອ່ອນແອໃນເຄືອຂ່າຍໄດ້ມີນ້ໍາຫນັກຂອງສໍາເລັດລະບົບຊອຟແວອັດຕະໂນມັດໄດ້. ແຕ່ມັນເປັນໄປໄດ້ທີ່ຈະປະຕິບັດການກວດກາງ່າຍດາຍດ້ວຍຕົນເອງ. ເພື່ອເຮັດສິ່ງນີ້, ໃຫ້ໄປເປັນຫນຶ່ງໃນສະຖານທີ່ການທົດສອບແລະໃນປ່ອງທີ່ຢູ່ໃນການພະຍາຍາມເພື່ອເຮັດໃຫ້ເກີດຄວາມຜິດພາດຂອງຖານຂໍ້ມູນໄດ້. ສໍາລັບຕົວຢ່າງ, ຕົວອັກສອນໃນເວັບໄຊດັ່ງກ່າວບໍ່ສາມາດຈັດການການຮ້ອງຂໍແລະບໍ່ trim ໃຫ້ເຂົາເຈົ້າ.

ສໍາລັບຕົວຢ່າງ, ມີ nekiy_sayt / indexphp? Id = 25

ວິທີທີ່ງ່າຍທີ່ສຸດ - ເພື່ອເຮັດໃຫ້ 25 ຫລັງຈາກ quote ແລະສົ່ງການຮ້ອງຂໍ. ຖ້າຫາກວ່າຄວາມຜິດພາດທີ່ບໍ່ມີເກີດຂຶ້ນ, ບໍ່ວ່າຈະຢູ່ໃນເວັບໄຊແລະການກັ່ນຕອງການຮ້ອງຂໍທັງຫມົດແມ່ນໄດ້ດໍາເນີນຢ່າງຖືກຕ້ອງ, ຫຼືມີການຍົກເລີກໃນການປັບຄ່າຂອງຜົນຜະລິດຂອງເຂົາເຈົ້າໄດ້. ຖ້າຫາກວ່າຫນ້າແມ່ນ reloaded ກັບບັນຫາ, ຫຼັງຈາກນັ້ນຄວາມສ່ຽງຕໍ່ກັບ SQL, ສັກຢາເປັນ.

ຫຼັງຈາກທີ່ນາງໄດ້ພົບເຫັນ, ທ່ານສາມາດພະຍາຍາມເພື່ອໃຫ້ໄດ້ຮັບກໍາຈັດຂອງມັນ.

ເພື່ອປະຕິບັດຄວາມຕ້ອງຊ່ອງໂຫວ່ນີ້ເພື່ອຮູ້ພຽງເລັກນ້ອຍກ່ຽວກັບ ທີມ SQL ການສອບຖາມ. ນຶ່ງໃນນັ້ນກໍ່ - UNION. ມັນເອົາຜົນການຄົ້ນຫາຈໍານວນຫນຶ່ງເຂົ້າໄປໃນຫນຶ່ງ. ດັ່ງນັ້ນພວກເຮົາສາມາດຄິດໄລ່ຈໍານວນຂອງທົ່ງນາໃນຕາຕະລາງໄດ້. ຕົວຢ່າງແບບສອບຖາມທໍາອິດແມ່ນ:

  • nekiy_sayt / indexphp? id = 25 UNION SELECT 1.

ໃນກໍລະນີຫຼາຍທີ່ສຸດ, ການບັນທຶກນີ້ຄວນສ້າງຄວາມຜິດພາດ. ນີ້ຫມາຍຄວາມວ່າຈໍານວນຂອງຂົງເຂດບໍ່ແມ່ນເທົ່າທຽມກັນກັບ 1. ດັ່ງນັ້ນ, ການເລືອກຕົວເລືອກຂອງ 1 ຫຼືຫຼາຍກວ່າ, ວ່າມັນເປັນໄປໄດ້ທີ່ຈະສ້າງຕັ້ງຈໍານວນທີ່ແນ່ນອນຂອງເຂົາເຈົ້າ:

  • nekiy_sayt / indexphp? id = 25 UNION SELECT 1,2,3,4,5,6.

ຫມາຍຄວາມວ່າ, ໃນເວລາທີ່ຜິດພາດບໍ່ມີຕໍ່ໄປອີກແລ້ວຈະໄປປາກົດ, ມັນຫມາຍຄວາມວ່າຈໍານວນຂອງຂົງເຂດໃນການຮີດ.

ນອກນັ້ນຍັງມີແກ້ໄຂທາງເລືອກເພື່ອບັນຫານີ້. ສໍາລັບຕົວຢ່າງ, ໃນເວລາທີ່ຈໍານວນຂອງຂົງເຂດ - 30, 60 ຫຼື 100 ຄໍາສັ່ງນີ້ຕາມຫມວດ. ມັນກຸ່ມຜົນຂອງການສອບຖາມກ່ຽວກັບພື້ນທີ່, ສໍາລັບການຍົກຕົວຢ່າງ id ໄດ້:

  • nekiy_sayt / indexphp? id = 25 ຫມວດ 5.

ຖ້າຫາກວ່າຄວາມຜິດພາດທີ່ຍັງບໍ່ທັນໄດ້ຮັບ, ຫຼັງຈາກນັ້ນຂົງເຂດຫຼາຍກ່ວາ 5 ດັ່ງນັ້ນ, ແທນຕົວເລືອກຈາກລະດັບຄວາມກວ້າງພົບທົ່ວໄປ, ມັນເປັນໄປໄດ້ທີ່ຈະຄິດໄລ່ວິທີການຈໍານວນຫຼາຍຂອງພວກເຂົາຕົວຈິງ.

ນີ້ຕົວຢ່າງ SQL, ສັກຢາ - ສໍາລັບຜູ້ເລີ່ມຜູ້ທີ່ຕ້ອງການທີ່ຈະພະຍາຍາມດ້ວຍຕົນເອງໃນການທົດສອບເວັບໄຊຂອງຕົນໄດ້. ມັນເປັນສິ່ງສໍາຄັນເພື່ອຈື່ຈໍາວ່າສໍາລັບການເຂົ້າເຖິງຮັບອະນຸຍາດໄປຍັງບົດຄວາມທີ່ມີຄົນອື່ນຂອງລະຫັດຄະດີອາຍາ.

ປະເພດຕົ້ນຕໍຂອງການສັກຢາ

ໃຊ້ຄວາມອ່ອນແອໂດຍ SQL, ສັກຢາໃນຫຼາຍ embodiments. ຖັດໄປແມ່ນວິທີການທີ່ນິຍົມຫຼາຍທີ່ສຸດ:

  • The UNION ການສອບຖາມ SQL injection. A ຍົກຕົວຢ່າງທີ່ງ່າຍດາຍຂອງປະເພດນີ້ໄດ້ຮັບການພິຈາລະນາຂ້າງເທິງ. ທີມງານທີ່ປຶກເນື່ອງຈາກເປັນຄວາມຜິດພາດໃນການກວດສອບຂໍ້ມູນທີ່ເຂົ້າມາ, ທີ່ຍັງບໍ່ໄດ້ກັ່ນຕອງ.

  • Error ທີ່ສັກຢາ SQL. ໃນຖານະເປັນຊື່ແດງໃຫ້ເຫັນເຖິງ, ປະເພດນີ້ຍັງໃຊ້ຄວາມຜິດພາດເປັນ, ສົ່ງສໍານວນປະກອບບໍ່ຖືກຕ້ອງ syntactically. ຫຼັງຈາກນັ້ນມີການສະກັດກັ້ນຂອງຫົວຕອບສະຫນອງ, ການວິເຄາະທີ່ສາມາດໄດ້ຮັບການປະຕິບັດພາຍຫລັງ SQL, ສັກຢາໄດ້.

  • Stacked ສອບຖາມໄດ້ SQL injection. ຊ່ອງໂຫວ່ນີ້ໄດ້ຖືກກໍານົດໂດຍປະຕິບັດການຮ້ອງຂໍສົບຜົນສໍາເລັດ. ມັນໄດ້ຖືກສະໂດຍນອກຈາກນັ້ນຢູ່ໃນຕອນທ້າຍຂອງສັນຍະລັກດັ່ງກ່າວ ";". ວິທີນີ້ມັກຈະຖືກປະຕິບັດໃນການເຂົ້າເຖິງການປະຕິບັດອ່ານແລະຂຽນຂໍ້ມູນຫຼືລະບົບປະຕິບັດການປະຕິບັດຫນ້າທີ່, ຖ້າຫາກວ່າສິດທິພິເສດອະນຸຍາດໃຫ້ມັນ.

ຊອຟແວສໍາລັບການຊອກຫາ SQL, ຄວາມອ່ອນແອຂອງ

ມີສໍາລັບ SQL, ສັກຢາ, ໂຄງການປົກກະຕິແລ້ວມີສອງອົງປະກອບ - ສະຖານທີ່ສະແກນສໍາລັບຄວາມເປັນໄປໄດ້ແລະການນໍາໃຊ້ໃຫ້ເຂົາເຈົ້າທີ່ຈະໄດ້ຮັບການເຂົ້າເຖິງຂໍ້ມູນ. ມີເຄື່ອງມືບາງສໍາລັບເວທີເກືອບທຸກທີ່ຮູ້ຈັກແມ່ນ. ການທໍາງານຂອງເຂົາເຈົ້າຢ່າງຫຼວງຫຼາຍສະການກວດສອບເວັບໄຊທ໌ທີ່ຈະແຕກຂອງທ່ານ SQL, ສັກຢາ.

Sqlmap

scanner ປະສິດທິພາບຫຼາຍທີ່ເຮັດວຽກກັບຖານຂໍ້ມູນຫຼາຍທີ່ສຸດ. ມັນສະຫນັບສະຫນູນວິທີການຕ່າງໆຂອງການປະຕິບັດຂອງ SQL, ສັກຢາ. ມັນມີຄວາມສາມາດໃນການຮັບຮູ້ປະເພດຂອງ cracking ລະຫັດຜ່ານ hash ແລະຈະນານຸກົມອັດຕະໂນມັດ. ອັບໂຫຼດໄຟລ໌ໃນປະຈຸບັນແລະເປັນປະໂຫຍດແລະດາວໂຫລດໄດ້ຈາກເຄື່ອງແມ່ຂ່າຍ.

ການຕິດຕັ້ງ Linux ຈະດໍາເນີນການນໍາໃຊ້ຄໍາສັ່ງນີ້:

  • git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev,
  • cdsqlmap-dev /,
  • --wizard ./sqlmap.py.

ສໍາລັບ Windows ສາມາດໃຊ້ໄດ້ເປັນທາງເລືອກທີ່ມີບັນທັດຄໍາສັ່ງແລະການໂຕ້ຕອບຜູ້ໃຊ້ຮູບພາບໄດ້.

jSQL Injection

jSQL Injection - ເປັນເຄື່ອງມືຂ້າມເວທີສໍາລັບການທົດສອບການນໍາໃຊ້ຄວາມອ່ອນແອຂອງ SQL ໄດ້. ລາຍລັກອັກສອນໃນເກາະຊາວາ, ສະນັ້ນລະບົບຈະຕ້ອງໄດ້ຮັບການຕິດຕັ້ງ JRE. ສາມາດຈັດການໄດ້ຮັບການຮ້ອງຂໍ, POST, header, cookie. ມັນມີການໂຕ້ຕອບຮູບພາບສະດວກ.

ການຕິດຕັ້ງຂອງຊຸດຊອບແວນີ້ແມ່ນເປັນດັ່ງຕໍ່ໄປນີ້:

wget https://github.com/`curl -s https: //github.com/ron190/jsql-injection/releases | grep-E-o '/ron190/jsql-injection/releases/download/v[0-9]{1,2}.[0-9]{1,2}/jsql-injection-v[0-9] . {1,2} [0-9] {1,2} ໄຟລະ JAR '| ຫົວ n 1`

ເປີດຕົວແມ່ນໂດຍການນໍາໃຊ້ຈາວາຄໍາສັ່ງ-jar ./jsql-injection-v*.jar

ໃນຄໍາສັ່ງເພື່ອເລີ່ມຕົ້ນການເວັບໄຊການທົດສອບກ່ຽວກັບ SQL, ຄວາມອ່ອນແອ, ທ່ານຈໍາເປັນຕ້ອງເຂົ້າທີ່ຢູ່ໃນພາກສະຫນາມດ້ານເທິງ. ພວກເຂົາເຈົ້າແມ່ນແຍກຕ່າງຫາກສໍາລັບ GET ແລະໄປສະນີ. ມີຜົນໃນທາງບວກ, ບັນຊີລາຍຊື່ຂອງຕາຕະລາງມີຈະໄປປາກົດຢູ່ໃນປ່ອງຢ້ຽມໄວ້ໄດ້. ທ່ານສາມາດເບິ່ງໃຫ້ເຂົາເຈົ້າແລະຈະຮຽນຮູ້ຂໍ້ມູນຂ່າວສານທີ່ເປັນຄວາມລັບບາງຢ່າງ.

ແຖບ«ຫນ້າ Admin »ນໍາໃຊ້ເພື່ອຊອກຫາຫມູ່ຄະນະບໍລິຫານ. ກ່ຽວກັບມັນໂດຍວິທີຂອງແມ່ແບບພິເສດອັດຕະໂນມັດການຊອກຫາລະບົບບັນທຶກຜູ້ຊົມໃຊ້ສິດທິພິເສດ. ຈາກພວກເຂົາວ່າທ່ານສາມາດໄດ້ຮັບພຽງແຕ່ hash ລະຫັດຜ່ານໄດ້. ແຕ່ພຣະອົງຊົງມີໃນກ່ອງເຄື່ອງມືຂອງໂຄງການດັ່ງກ່າວ.

ຫຼັງຈາກການຊອກຫາທັງຫມົດທີ່ອ່ອນແອແລະການສັກຢາສອບຖາມຂໍ້ມູນທີ່ຈໍາເປັນ, ເຄື່ອງມືຈະອະນຸຍາດໃຫ້ເຄື່ອງແມ່ຂ່າຍຂອງໃນການຕື່ມຂໍ້ມູນໃສ່ໃນໄຟລ໌ຂອງທ່ານຫຼື, ໃນທາງກັບກັນ, ເກມດາວໂຫລດມັນຈາກມີ.

SQLi Dumper v.7

ໂຄງການນີ້ - ງ່າຍທີ່ຈະໃຊ້ເຄື່ອງມືສໍາລັບການຊອກຫາແລະປະຕິບັດຄວາມອ່ອນແອຂອງ SQL. ມັນສາມາດຜະລິດຂອງສປຊແມ່ນອີງໃສ່ອັນທີ່ເອີ້ນວ່າ Dorcas. ບັນຊີລາຍຊື່ຂອງເຂົາເຈົ້າສາມາດໄດ້ຮັບການພົບເຫັນໃນອິນເຕີເນັດ. Dorcas ສໍາລັບ SQL, ສັກຢາ - ເຫຼົ່ານີ້ແມ່ນແມ່ແບບພິເສດຂອງການສອບຖາມການຊອກຫາ. ດ້ວຍຄວາມຊ່ອຍເຫລືອຂອງເຂົາເຈົ້າ, ທ່ານສາມາດຊອກຫາເວັບໄຊທີ່ມີຄວາມສ່ຽງອາດຜ່ານເຄື່ອງມືຄົ້ນຫາໃດໆ.

ເຄື່ອງມືສໍາລັບການຝຶກອົບຮົມ

Itsecgames.com ຢູ່ໃນເວັບໄຊມີຊຸດພິເສດຂອງເຄື່ອງມືທີ່ອະນຸຍາດໃຫ້ຍົກຕົວຢ່າງທີ່ສະແດງໃຫ້ເຫັນວິທີການເຮັດແນວໃດສັກຢາ SQL ແລະທົດສອບມັນ. ໃນຄໍາສັ່ງທີ່ຈະຮັບຜົນປະໂຫຍດ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະດາວນ໌ໂຫລດແລະຕິດຕັ້ງ. ການເກັບປະກອບດ້ວຍກໍານົດໄວ້ຂອງໄຟລ໌, ຊຶ່ງເປັນໂຄງສ້າງຂອງເວັບໄຊດັ່ງກ່າວໄດ້. ການຕິດຕັ້ງມັນຈະຕ້ອງໃນລະບົບທີ່ມີຢູ່ແລ້ວຂອງທີ່ກໍານົດໄວ້ຂອງ Apache ເຄື່ອງແມ່ຂ່າຍເວັບ, MySQL ແລະ PHP.

ແກະເກັບໃນໂຟນເດີເຄື່ອງແມ່ຂ່າຍເວັບ, ທ່ານຕ້ອງໄປຫາທີ່ຢູ່ຂອງເຂົ້າໃນເວລາທີ່ການຕິດຕັ້ງນີ້ ຊອຟແວ. A ຫນ້າກັບການລົງທະບຽນຜູ້ໃຊ້. ໃນທີ່ນີ້ທ່ານຕ້ອງການໃຫ້ໃສ່ຂໍ້ມູນຂອງທ່ານແລະຄລິກໃສ່«ສ້າງ». ການເຄື່ອນຍ້າຍຜູ້ໃຊ້ສາມາດຫນ້າຈໍໃຫມ່, ລະບົບກະຕຸ້ນໃຫ້ທ່ານເລືອກເອົາຫນຶ່ງໃນກໍລະນີການທົດສອບໄດ້. ໃນບັນດາພວກເຂົາບໍ່ມີທັງສອງອະທິບາຍໂດຍການສັກຢາ, ແລະມີຫຼາຍລາຍການທົດສອບອື່ນໆ.

ມັນເປັນມູນຄ່າພິຈາລະນາຕົວຢ່າງຂອງປະເພດ SQL, ສັກຢາ GET / ຄົ້ນຫາໄດ້. ໃນທີ່ນີ້ທ່ານຕ້ອງການທີ່ຈະເລືອກເອົາແລະໃຫ້ຄລິກໃສ່« Hack ». ກ່ອນທີ່ຜູ້ໃຊ້ຈະປາກົດ, ແລະ imitation string ການຊອກຫາຂອງເວັບໄຊຮູບເງົາໄດ້. ເພື່ອຈັດຮຽງຮູບເງົາສາມາດຍາວ. ແຕ່ມີພຽງແຕ່ 10. ສໍາລັບການຍົກຕົວຢ່າງ, ທ່ານສາມາດພະຍາຍາມທີ່ຈະເຂົ້າຜູ້ຊາຍລີດໄດ້. ມັນຈະສະແດງຮູບເງົາ, ຫຼັງຈາກນັ້ນເວັບໄຊດັ່ງກ່າວເຮັດວຽກ, ແລະຕາຕະລາງທີ່ມັນປະກອບດ້ວຍ. ໃນປັດຈຸບັນພວກເຮົາຈໍາເປັນຕ້ອງກວດສອບວ່າການກັ່ນຕອງ script ອັກສອນພິເສດ, ໃນ quote ໂດຍສະເພາະ. ເພື່ອເຮັດສິ່ງນີ້, ເພີ່ມໃນປ່ອງທີ່ຢູ່. " ຍິ່ງໄປກວ່ານັ້ນ, ນີ້ຈະຕ້ອງເຮັດຫຼັງຈາກຮູບເງົາຂອງຊື່. ເວັບໄຊດັ່ງກ່າວຈະໃຫ້ເປັນຄວາມຜິດພາດຄວາມຜິດພາດ: ທ່ານມີຄວາມຜິດພາດໃນ syntax SQL ຂອງທ່ານ; ໃຫ້ກວດເບິ່ງຄູ່ມືທີ່ສອດຄ້ອງກັບສະບັບພາສາເຄື່ອງແມ່ຂ່າຍຂອງທ່ານ MySQL ສໍາລັບ syntax ສິດທິໃນການນໍາໃຊ້ຢູ່ໃກ້ກັບ '%' 'at line 1, ເຊິ່ງ states ວ່າຕົວອັກສອນທີ່ຍັງບໍ່ໄດ້ດໍາເນີນການຢ່າງຖືກຕ້ອງ. ດັ່ງນັ້ນທ່ານສາມາດພະຍາຍາມທີ່ຈະປ່ຽນແທນການຮ້ອງຂໍຂອງທ່ານ. ແຕ່ພວກເຮົາທໍາອິດຕ້ອງຄິດໄລ່ຈໍານວນຂອງພາກສະຫນາມ. ມັນຖືກນໍາໃຊ້ສໍາລັບຄໍາສັ່ງນີ້ໂດຍທີ່ຖືກນໍາສະເຫນີຫຼັງຈາກຄໍາເວົ້າ: http://testsites.com/sqli_1.php?title=Iron+Man 'order by 2 - ແລະປະຕິບັດ = ການຊອກຫາ.

ຄໍາສັ່ງນີ້ພຽງແຕ່ສະແດງຂໍ້ມູນກ່ຽວກັບຮູບເງົາໄດ້, ທີ່, ຈໍານວນຂອງຂົງເຂດທີ່ມີຄ່າຫລາຍກ່ວາ 2 The hyphen double ບອກເຄື່ອງແມ່ຂ່າຍທີ່ການຮ້ອງຂໍອື່ນໆຕ້ອງໄດ້ຮັບການຍົກເລີກ. ໃນປັດຈຸບັນພວກເຮົາມີການຄັດອອກ, ການວາງຄວາມສໍາຄັນເພີ່ມທະວີເປັນຄວາມຜິດພາດແມ່ນບໍ່ພິມ. ໃນທີ່ສຸດ, ມັນ turns ໃຫ້ເຫັນວ່າຂົງເຂດຈະ 7.

ໃນປັດຈຸບັນມັນເປັນເວລາທີ່ຈະໄດ້ຮັບບາງສິ່ງບາງຢ່າງທີ່ເປັນປະໂຫຍດອອກຈາກໂຄນໄປ. ຈະປັບປຸງແກ້ໄຂເລັກນ້ອຍການຮ້ອງຂໍໃນປ່ອງທີ່ຢູ່ເວັບ, ເຮັດໃຫ້ມັນກັບຮູບແບບ: http://testsites.com/sqli_1.php?title=Iron+Man 'ສະຫະພາບເລືອກ 1, ຖານຂໍ້ມູນ (), ສະມາຊິກ (), 4, ລະຫັດຜ່ານ, 6, 7 ຈາກຜູ້ໃຊ້ -. ແລະການປະຕິບັດ = ການຊອກຫາ ໃນຖານະເປັນຜົນມາຈາກການປະຕິບັດຂອງຕົນຈະສະແດງ string ທີ່ມີທີ່ hash ລະຫັດຜ່ານ, ເຊິ່ງສາມາດໄດ້ຮັບການປ່ຽນໃຈເຫລື້ອມໃສໄດ້ຢ່າງງ່າຍດາຍເຂົ້າໄປໃນສັນຍາລັກເຂົ້າໃຈການນໍາໃຊ້ຫນຶ່ງໃນການບໍລິການອອນໄລນ໌. A conjured ເລັກນ້ອຍແລະເກັບຂຶ້ນຊື່ພາກສະຫນາມທີ່ມີເຂົ້າສູ່ລະບົບ, ທ່ານສາມາດໄດ້ຮັບການເຂົ້າເຖິງເຂົ້າຂອງຄົນອື່ນ, ເຊັ່ນ: admin ຂອງເວັບໄຊດັ່ງກ່າວ.

ຜະລິດຕະພັນທີ່ມີນ້ໍາຫນັກຊະນິດປະເພດສັກຢາ, ກ່ຽວກັບການທີ່ຈະປະຕິບັດ. ມັນຄວນຈະຈົດຈໍາວ່າຄໍາຮ້ອງສະຫມັກຂອງຄວາມສາມາດເຫຼົ່ານີ້ຢູ່ໃນເຄືອຂ່າຍໃນສະຖານທີ່ທີ່ແທ້ຈິງໄດ້ອາດຈະເປັນການກະທໍາຜິດທາງອາຍາ.

ສັກຢາແລະ PHP

ໃນຖານະເປັນລະບຽບນັ້ນ, PHP, ລະຫັດແລະຮັບຜິດຊອບສໍາລັບການຮ້ອງຂໍການປະມວນຜົນທີ່ຈໍາເປັນມາຈາກຜູ້ໃຊ້. ດັ່ງນັ້ນ, ໃນລະດັບນີ້ທ່ານຈໍາເປັນຕ້ອງໄດ້ສ້າງການປ້ອງກັນຕ້ານກັບ SQL, ສັກຢາໃນ PHP ໄດ້.

ຫນ້າທໍາອິດ, ໃຫ້ຂອງໃຫ້ເປັນຄໍາແນະນໍາທີ່ງ່າຍດາຍບໍ່ຫຼາຍປານໃດ, ບົນພື້ນຖານຂອງເຊິ່ງມັນແມ່ນຄວາມຈໍາເປັນເພື່ອເຮັດແນວນັ້ນ.

  • ຂໍ້ມູນຕ້ອງສະເຫມີໄປຈະໄດ້ຮັບການປະມວນຜົນກ່ອນທີ່ຈະຖືກເກັບໄວ້ໃນຖານຂໍ້ມູນ. ນີ້ສາມາດເຮັດໄດ້ບໍ່ວ່າຈະດ້ວຍການໃຊ້ຄໍາທີ່ມີຢູ່ແລ້ວ, ຫຼືໂດຍການຈັດຕັ້ງການສອບຖາມດ້ວຍຕົນເອງ. ທີ່ນີ້, ເຊັ່ນດຽວກັນ, ຄວນຈະໃຊ້ເວລາເຂົ້າໄປໃນບັນຊີທີ່ໄດ້ຄ່າຕົວເລກທີ່ມີຄວາມເຫລື້ອມໃສໃນປະເພດທີ່ຈໍາເປັນ;
  • ຫຼີກເວັ້ນການກະຕຸ້ນໂຄງສ້າງການຄວບຄຸມຕ່າງໆ.

ໃນປັດຈຸບັນເປັນພຽງເລັກນ້ອຍກ່ຽວກັບກົດລະບຽບຂອງສັງລວມແບບສອບຖາມໃນ MySQL ເພື່ອປ້ອງກັນ SQL, ສັກຢາໄດ້.

ໃນການແຕ້ມຮູບຂຶ້ນສະແດງອອກໃດການສອບຖາມມັນເປັນສິ່ງສໍາຄັນທີ່ຈະແຍກຂໍ້ມູນຈາກຄໍາ SQL ໄດ້.

  • * SELECT ຈາກຕາຕະລາງ WHERE name = Zerg.

ໃນການຕັ້ງຄ່າດັ່ງກ່າວນີ້, ລະບົບອາດຈະຄິດວ່າ Zerg - ຊື່ຂອງພາກສະຫນາມໃດຫນຶ່ງ, ດັ່ງນັ້ນທ່ານຈໍາເປັນຕ້ອງປະກອບດ້ວຍມັນຢູ່ໃນວົງຢືມ.

  • SELECT * FROM ຕາຕະລາງ WHERE name = 'Zerg.

ຢ່າງໃດກໍຕາມ, ບໍ່ມີເວລາໃນເວລາທີ່ມູນຄ່າການຕົວຂອງມັນເອງປະກອບດ້ວຍວົງຢືມ.

  • SELECT * FROM ຕາຕະລາງ WHERE name = 'Côte d'Ivoire.

ນີ້ພຽງແຕ່ຈັດການສ່ວນຫນຶ່ງຂອງCôte d, ແລະສ່ວນທີ່ເຫຼືອສາມາດຮັບຮູ້ເຂົ້າໃຈເປັນທີມງານ, ຊຶ່ງແນ່ນອນ, ບໍ່. ເພາະສະນັ້ນ, ເປັນຄວາມຜິດພາດເກີດຂຶ້ນ. ຫຼັງຈາກນັ້ນທ່ານຈໍາເປັນຕ້ອງປະເພດຂອງຂໍ້ມູນກວດນີ້. ເພື່ອເຮັດສິ່ງນີ້, ນໍາໃຊ້ເຄື່ອງຫມາຍທັບຂວາເປັນ - \.

  • SELECT * FROM ຕາຕະລາງ WHERE name = 'cat-d \' Ivoire.

ທັງຫມົດຂອງຂ້າງເທິງນີ້ຫມາຍເຖິງແຖວເກັດທີ່ຢູ່. ຖ້າຫາກວ່າການດໍາເນີນການໃຊ້ເວລາສະຖານທີ່ທີ່ມີຈໍານວນເປັນ, ຫຼັງຈາກນັ້ນມັນບໍ່ໄດ້ຈໍາເປັນຕ້ອງໄດ້ລາຄາຫລືເຄື່ອງຫມາຍທັບໃດ. ຢ່າງໃດກໍຕາມ, ພວກເຂົາເຈົ້າຄວນຈະໄດ້ຮັບການຈໍາເປັນໃນການບັງຄັບໃຫ້ນໍາໄປສູ່ການປະເພດຂໍ້ມູນທີ່ຕ້ອງການ.

ມີຂໍ້ສະເຫນີແນະວ່າຊື່ພາກສະຫນາມຕ້ອງໄດ້ຮັບການຫຸ້ມໃນ Backquote ແມ່ນ. ສັນຍາລັກນີ້ແມ່ນກ່ຽວກັບດ້ານຊ້າຍຂອງແປ້ນພິມໄດ້, ພ້ອມກັບ tilde "~". ນີ້ແມ່ນເພື່ອໃຫ້ແນ່ໃຈວ່າ MySQL ໄດ້ຢ່າງຖືກຕ້ອງສາມາດຈໍາແນກຊື່ຂອງພາກສະຫນາມໄດ້ຈາກຄໍາຂອງທ່ານ.

ການເຮັດວຽກແບບເຄື່ອນໄຫວທີ່ມີຂໍ້ມູນ

ຫຼາຍມັກ, ເພື່ອໃຫ້ໄດ້ຮັບຂໍ້ມູນຈາກຖານຂໍ້ມູນໂດຍໃຊ້ແບບສອບຖາມຖືກສ້າງຂຶ້ນແບບ. ສໍາລັບຕົວຢ່າງເຊັ່ນ:

  • SELECT * FROM ຕາຕະລາງ WHERE ຈໍານວນ = '$ ຈໍານວນ.

ຕໍ່ໄປນີ້, $ ຈໍານວນຕົວແປຜ່ານການເປັນການກໍານົດມູນຄ່າຂອງພາກສະຫນາມໄດ້. ສິ່ງທີ່ຈະເກີດຂຶ້ນຖ້າຫາກວ່າມັນໄດ້ຮັບ 'Côte d'Ivoire'? Error.

ເພື່ອຫຼີກເວັ້ນການບັນຫາດັ່ງກ່າວນີ້, ແນ່ນອນ, ທ່ານສາມາດປະກອບມີ "ລາຄາມາຢາກົນ" ການຕັ້ງຄ່າ. ແຕ່ໃນປັດຈຸບັນຂໍ້ມູນທີ່ຈະໄດ້ຮັບການຄັດເລືອກທີ່ມີຄວາມຈໍາເປັນແລະບໍ່ຈໍາເປັນ. ໃນນອກຈາກນັ້ນ, ຖ້າຫາກວ່າລະຫັດແມ່ນລາຍລັກອັກສອນດ້ວຍມື, ທ່ານສາມາດໃຊ້ເວລາພຽງເລັກນ້ອຍຫຼາຍໃນການສ້າງທົນທານຕໍ່ກັບ cracking ລະບົບຕົວມັນເອງ.

ສໍາລັບການນອກຈາກເອກະລາດຂອງ slash ສາມາດໃຊ້ mysql_real_escape_string.

$ ຈໍານວນ = mysql_real_escape_string ($ ຈໍານວນ);

$ ປີ = mysql_real_escape_string ($ ປີ);

$ Query = "INSERT INTO ຕາຕະລາງ (ຈໍານວນປີ, ລະດັບ) VALUES ( '$ ຈໍານວນ', '$ ປີ', 11)".

ເຖິງແມ່ນວ່າຂໍ້ກໍານົດແລະເພີ່ມຂຶ້ນໃນປະລິມານ, ຍັງມີທ່າແຮງມັນຈະເຮັດວຽກຫຼາຍປອດໄພກວ່າ.

ຕົວຍຶດຕໍາແຫນ່ງ

ຕົວຍຶດຕໍາແຫນ່ງ -. ປະເພດຂອງເຄື່ອງຫມາຍທີ່ລະບົບຮັບຮູ້ວ່ານີ້ແມ່ນສະຖານທີ່ທີ່ທ່ານຕ້ອງການທີ່ຈະທົດແທນການທໍາງານພິເສດເປັນ ສໍາລັບຕົວຢ່າງເຊັ່ນ:

$ Sate = $ mysqli-> ກະກຽມ ( "SELECT ເມືອງຈາກຈໍານວນບ່ອນທີ່ຊື່ =");

$ Sate-> bind_param ( "s", $ ຈໍານວນ);

$ Sate-> ປະຕິບັດ ();

ສ່ວນຂອງລະຫັດນີ້ໃຊ້ເວລາການຮ້ອງຂໍແມ່ແບບການຝຶກອົບຮົມແລະຫຼັງຈາກນັ້ນບັງຄັບຈໍານວນຕົວປ່ຽນແປງ, ແລະດໍາເນີນການມັນ. ວິທີການນີ້ອະນຸຍາດໃຫ້ທ່ານທີ່ຈະແບ່ງປັນການປະມວນຜົນແບບສອບຖາມແລະການປະຕິບັດຂອງຕົນ. ດັ່ງນັ້ນ, ມັນສາມາດໄດ້ຮັບຄວາມລອດຈາກການນໍາໃຊ້ລະຫັດເປັນອັນຕະລາຍແມ່ນ SQL-.

ຈະເປັນແນວໃດອາດຈະເປັນການໂຈມຕີ

ລະບົບປົກປ້ອງ - ເປັນປັດໄຈທີ່ສໍາຄັນທີ່ສຸດ, ຊຶ່ງບໍ່ສາມາດຖືກລະເລີຍ. ແນ່ນອນວ່າ, ເວັບໄຊທຸລະກິດບັດງ່າຍດາຍຈະເປັນງ່າຍຕໍ່ການປະຕິສັງຂອນ. ແລະຖ້າຫາກວ່າມັນເປັນສະບັບພິມໄດ້ໃຫຍ່, ບໍລິການ, ກອງປະຊຸມ? ສິ່ງທີ່ມີຜົນສະທ້ອນໄດ້ຖ້າຫາກວ່າທ່ານບໍ່ໄດ້ຄິດກ່ຽວກັບຄວາມປອດໄພ?

ຫນ້າທໍາອິດ, ລະຕອນນີ້ Hacker ສາມາດທໍາລາຍຄວາມສົມບູນຂອງທັງພື້ນຖານແລະເອົາມັນຫມົດ. ແລະຖ້າຫາກວ່າຜູ້ບໍລິຫານເວັບໄຊຫຼືວິເວກບໍ່ໄດ້ເຮັດໃຫ້ສໍາຮອງຂໍ້ມູນ, ທ່ານຈະມີຄວາມຫຍຸ້ງຍາກ. ສໍາຄັນທີ່ສຸດ, ເປັນຜູ້ບຸກຮຸກ, cracking ເວັບໄຊດຽວ, ສາມາດໄປປະເທດອື່ນໆຈັດພີມມາໃນເຄື່ອງແມ່ຂ່າຍດຽວກັນ.

ຕໍ່ໄປຄືການຂະໂມຍຂໍ້ມູນສ່ວນບຸກຄົນຂອງຜູ້ມາຢ້ຽມຢາມໄດ້. ວິທີການໃຊ້ - ທຸກສິ່ງທຸກຢ່າງແມ່ນຖືກຈໍາກັດພຽງແຕ່ໂດຍຈິນຕະນາການຂອງລະຕອນນີ້ Hacker ໄດ້. ແຕ່ໃນກໍລະນີໃດກໍ່ຕາມ, ຜົນໄດ້ຮັບຈະບໍ່ pleasant ຫຼາຍ. ໂດຍສະເພາະຖ້າຫາກວ່າບໍ່ມີຂໍ້ມູນທາງດ້ານການເງິນ.

ນອກຈາກນີ້, ການໂຈມຕີສາມາດລວມຖານຂໍ້ມູນຕົວທ່ານເອງແລະຫຼັງຈາກນັ້ນ extort ເງິນສໍາລັບການກັບຄືນມາ.

ຜູ້ຊົມໃຊ້ຂໍ້ມູນທີ່ຜິດໃນນາມຂອງຜູ້ບໍລິຫານເວັບໄຊດັ່ງກ່າວ, ບຸກຄົນທີ່ພວກເຂົາເຈົ້າຍັງບໍ່ທັນໄດ້, ຍັງສາມາດມີຜົນສະທ້ອນໃນທາງລົບເປັນຂໍ້ເທັດຈິງການສໍ້ໂກງເປັນໄປໄດ້.

ສະຫຼຸບ

ຂໍ້ມູນທັງຫມົດໃນບົດຄວາມນີ້ແມ່ນສະຫນອງໃຫ້ສໍາລັບຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ. ການນໍາໃຊ້ມັນພຽງແຕ່ຕ້ອງການທີ່ຈະທົດສອບບັນດາໂຄງການຂອງຕົນເອງຂອງເຂົາເຈົ້າໃນເວລາທີ່ມັນ detects ຄວາມອ່ອນແອແລະແກ້ໄຂໃຫ້ເຂົາເຈົ້າ.

ສໍາລັບການສຶກສາເພີ່ມເຕີມໃນຄວາມເລິກຂອງເຕັກນິກການຂອງວິທີການດໍາເນີນການ SQL, ສັກຢາ, ມັນເປັນສິ່ງຈໍາເປັນເພື່ອເລີ່ມຕົ້ນການທີ່ມີຄວາມສາມາດຄົ້ນຄ້ວາຕົວຈິງແລະລັກສະນະຂອງພາສາ SQL ໄດ້. ໃນຖານະເປັນການສອບຖາມທີ່ຖືກລວບລວມຄໍາສໍາຄັນແລະປະເພດຂໍ້ມູນ, ແລະການນໍາໃຊ້ຂອງມັນທັງຫມົດ.

ນອກຈາກນີ້ບໍ່ສາມາດເຮັດໄດ້ໂດຍບໍ່ມີຄວາມເຂົ້າໃຈປະຕິບັດງານຂອງ PHP ແລະອົງປະກອບ HTML ປະຕິບັດຫນ້າທີ່. ການນໍາໃຊ້ຕົ້ນຕໍຈຸດທີ່ມີຄວາມສ່ຽງສໍາລັບການສັກຢາ - ເສັ້ນທີ່ຢູ່, ແລະພາກສະຫນາມການຊອກຫາຕ່າງໆ. ຮຽນຮູ້ການເຮັດວຽກ PHP, ວິທີການປະຕິບັດແລະຄຸນນະສົມບັດຈະກັບວິທີເພື່ອຫຼີກເວັ້ນການຜິດພາດ.

ການປາກົດຕົວຂອງຈໍານວນຫຼາຍພ້ອມທີ່ຈະເຮັດເຄື່ອງມືຊອບແວອະນຸຍາດໃຫ້ສໍາລັບການວິເຄາະໃນຄວາມເລິກຢູ່ໃນຄວາມອ່ອນແອຂອງເວັບໄຊທີ່ຮູ້ຈັກ. ຫນຶ່ງໃນຜະລິດຕະພັນທີ່ຫຼາຍທີ່ສຸດ - ກາລີ linux. ຮູບພາບຂອງລະບົບປະຕິບັດການ Linux, ເຊິ່ງປະກອບດ້ວຍຈໍານວນຂະຫນາດໃຫຍ່ຂອງເຄື່ອງມືແລະບັນດາໂຄງການທີ່ສາມາດປະຕິບັດການວິເຄາະທີ່ສົມບູນແບບມີຄວາມເຂັ້ມແຂງໃນເວັບໄຊນີ້.

ສິ່ງທີ່ທ່ານຈໍາເປັນຕ້ອງຮູ້ວິທີການ hack ເວັບໄຊດັ່ງກ່າວ? ມັນເປັນງ່າຍດາຍຫຼາຍ - ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຮູ້ຈັກຄວາມອ່ອນແອຂອງການມີທ່າແຮງຂອງໂຄງການຫຼືເວັບໄຊທ໌ຂອງທ່ານ. ໂດຍສະເພາະຖ້າຫາກວ່າມັນເປັນຮ້ານອອນໄລນ໌ທີ່ມີການຊໍາລະເງິນອອນໄລນ໌, ບ່ອນທີ່ຂໍ້ມູນຜູ້ໃຊ້ຊໍາລະເງິນສາມາດຖືກຄຸກຄາມຈາກຜູ້ຮຸກຮານ.

ສໍາລັບການສຶກມືອາຊີບຂອງບຸກຄະລາກອນຄວາມປອດໄພຂໍ້ມູນຂ່າວສານທີ່ມີຢູ່ແລ້ວຈະສາມາດກວດສອບການອອກເວັບໄຊດັ່ງກ່າວສໍາລັບຊະນິດຂອງເງື່ອນໄຂແລະຄວາມເລິກ. ເລີ່ມຈາກງ່າຍດາຍ HTML, ການສັກຢາແລະການວິສະວະກໍາທາງສັງຄົມແລະ phishing.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lo.unansea.com. Theme powered by WordPress.