首先祝大家新年快樂,深受好評(píng)的我們不一樣的黑客滲透教程第二季來了!
很多人想學(xué)黑客知識(shí),卻不知如何入門,網(wǎng)上的教程也太繁瑣,小白看了也頭疼,那還是我來寫黑客系列入門教程吧,跟著我做,你能黑客入門的。我們第一季的黑客滲透教程著重講解了端口掃描,尋找端口漏洞,并利用了今年才出的CVE-2017-7269漏洞進(jìn)行了一次實(shí)戰(zhàn)測(cè)試。我們第二季來講最流行的Web滲透,著重點(diǎn)放在服務(wù)端動(dòng)態(tài)腳本的滲透上,簡單地講偏重于Web環(huán)境下的黑客教程。
一、什么是服務(wù)端動(dòng)態(tài)腳本?
服務(wù)端動(dòng)態(tài)腳本在百度百科上也并沒有一個(gè)令人信服的概念,那只能由我來定義一下了。服務(wù)端動(dòng)態(tài)腳本是指放在服務(wù)器端才能運(yùn)行的語言,每種語言都需要服務(wù)器端環(huán)境支撐。像asp需要Iis,php需要Apache等等。在本地端你能用本地瀏覽器打開的網(wǎng)頁像html、htm、shtml都屬于靜態(tài)的了。其實(shí)你也可以根據(jù)網(wǎng)頁鏈接的后綴來大體區(qū)分是否為動(dòng)態(tài)語言。服務(wù)端的動(dòng)態(tài)腳本語言有多少種呢?我根據(jù)我的知識(shí)面來畫了一個(gè)服務(wù)端動(dòng)態(tài)腳本語言后綴總結(jié)的思維導(dǎo)圖:
二、我們搭建一個(gè)最流行、占市場(chǎng)率最高的php語言環(huán)境
我教你的方法都是最簡單最方便的,去phpstudy.net下載一個(gè)2017版的phpstudy裝上就可以了,基本是一鍵安裝。裝完之后按下圖方法啟動(dòng):
然后點(diǎn)擊上圖中的其它選項(xiàng)菜單,查看phpinfo,出來如下圖的頁面就算成功了。如果有防火墻詢問是否允許mysql和apache通訊,選擇全部允許就可以了。恭喜你,你已經(jīng)會(huì)服務(wù)器Apache+Php環(huán)境搭建了,到這步,其實(shí)你已經(jīng)自己能建一個(gè)網(wǎng)站了,不過暫且只有你自己的電腦才能訪問到。如果你配置好路由到你本機(jī)IP,那么就可以在全世界發(fā)布你的網(wǎng)站了,不過搭建網(wǎng)站不是我們講的重點(diǎn)內(nèi)容。
三、構(gòu)建一個(gè)有漏洞的環(huán)境
下載https://haiyangtop.cn/lyb.rar,把它的全部文件解壓到phpstudy的安裝目錄的WEB文件夾(phpStudy/PHPTutorial/WWW),像是解壓到phpStudy/PHPTutorial/WWW/book/這樣的目錄。然后用editplus打開phpStudy/PHPTutorial/WWW/book/config/link.php,修改里邊數(shù)據(jù)庫的用戶名和密碼為root,因?yàn)閜hpstudy的默認(rèn)mysql 的數(shù)據(jù)庫的用戶名和密碼都為root。
然后運(yùn)行http://localhost/book/install/install.php進(jìn)行安裝。
我們最后還是用editplus打開phpStudy\PHPTutorial\WWW\book\admin\lyedit.php,找到57行:
$sql = 'SELECT * FROM ly where ly_id='$id' ';
去掉里邊的單引號(hào),改成如下所示:
$sql = 'SELECT * FROM ly where ly_id=$id'';
我們的漏洞環(huán)境就搭建完畢了。
四、漏洞環(huán)境測(cè)試
我們打開http://localhost/book/admin/lyedit.php?ly_id=2 and 1=1--和
http://localhost/book/admin/lyedit.php?ly_id=2 and 1=2--,你會(huì)發(fā)現(xiàn)兩個(gè)頁面明顯有區(qū)別并不一樣,圖示如下:
五、漏洞環(huán)境原理
這種手法是典型的SQL Injection了,中文叫數(shù)據(jù)庫注入。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
你還要明白一個(gè)概念,SQL Injection我們攻擊的不是像php這樣的動(dòng)態(tài)語言本身,而是它背后的數(shù)據(jù)庫。所有的服務(wù)端動(dòng)態(tài)腳本語言都可以連接數(shù)據(jù)庫,像aspx連接mssql、php常用的是mysql,jsp是oracle等等。我們一直攻擊的是數(shù)據(jù)庫,明白嗎?
and 在數(shù)據(jù)庫語法中,邏輯為“和”,1=1永遠(yuǎn)又是真的,所以
http://localhost/book/admin/lyedit.php?ly_id=2 and 1=1--會(huì)網(wǎng)站頁面不變,如果網(wǎng)站有漏洞的話,哪么
http://localhost/book/admin/lyedit.php?ly_id=2 and 1=2--頁面就會(huì)有變化。
我們不一樣的Web滲透教程第一課暫且只講這么多,跟著我做,你會(huì)黑客入門的,我們第二課就要進(jìn)行實(shí)戰(zhàn)測(cè)試了。海陽頂端頭條號(hào),一個(gè)認(rèn)真寫作黑客文章的創(chuàng)作者,每篇文章都是實(shí)例測(cè)試的,希望得到你的關(guān)注和喜歡。
聯(lián)系客服