# 后门格式&&SQL注入

攻防技术——后门格式&&SQL注入_sql注入

 


课程内容:
网站后门格式剖析
初识sql注入漏洞原理
了解各个数据库下的注入

# 网站后门格式剖析:

后缀eg:
asp php aspx jsp do cgi

asp?id=1 输入sql语句注入   
	html shtml 伪静态的问题(动转静)
	

asp站点 :支持asp格式----> asp格式木马可以成功执行
 		大马:体积 / 功能强大(提权/注册表/配置信息)
	  小马/一句话木马: 体积小  脚本简单   用来shell通讯连接 

攻防技术——后门格式&&SQL注入_渗透测试_02
攻防技术——后门格式&&SQL注入_sql注入_03##### ASP.NET 页面的扩展名是 .aspx


  • 用其他格式 然后里面加shell 脚本 ——不可以解析
    图片格式 jpg gif png
    文本txt
    压缩包 zip rar

    怎么判断后门执行成功 ———> 一般成功就不会显示代码/乱码/错误


初识sql注入漏洞原理:
网站没有对输入的字符进行过滤,导致输入的字符影响到网站数据的查询。
编程 数学逻辑思维 and or xor 且 或 否

或:有一个真就是真
且:有一个假就为假
否:相反

http://www.zhjzg.com/ship.asp?id=4 and 1=1 正确 and 1=2 错误

and exists (select [pwd] from [admin]) sql语句

admin
username
password