课程内容:
网站后门格式剖析
初识sql注入漏洞原理
了解各个数据库下的注入
# 网站后门格式剖析:
后缀eg:
asp php aspx jsp do cgi
asp?id=1 输入sql语句注入
html shtml 伪静态的问题(动转静)
asp站点 :支持asp格式----> asp格式木马可以成功执行
大马:体积 / 功能强大(提权/注册表/配置信息)
小马/一句话木马: 体积小 脚本简单 用来shell通讯连接
##### ASP.NET 页面的扩展名是 .aspx
-
用其他格式 然后里面加shell 脚本 ——不可以解析
图片格式 jpg gif png
文本txt
压缩包 zip rar怎么判断后门执行成功 ———> 一般成功就不会显示代码/乱码/错误
初识sql注入漏洞原理:
网站没有对输入的字符进行过滤,导致输入的字符影响到网站数据的查询。
编程 数学逻辑思维 and or xor 且 或 否
或:有一个真就是真
且:有一个假就为假
否:相反
http://www.zhjzg.com/ship.asp?id=4 and 1=1 正确 and 1=2 错误
and exists (select [pwd] from [admin]) sql语句
admin
username
password