一.本文介绍
1、本文介绍APK信息收集、简单SQL注入。
2、准备:jsfinder AndroidKiller_v1.3.1
二.学习过程
1、软件使用
jsfinder使用:
收集网站所有JS文件中二级域名,带HTTP的URL。
下载后移到kali,然后cd到该目录。
简单爬取(-u):python3 JSFinder.py -u http://www.mi.com (目标网址)
深度爬取(-d):python JSFinder.py -u http://www.mi.com -d
-ou 和 -os来指定保存URL和子域名 :python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt
AndroidKiller_v1.3.1使用:
将下载的apk拖入:
2、写出sql注入原理
注入最终是数据库,与脚本、平台无关。注入产生的原因是接受相关未处理直接带入数据库查询操作。
在参数中写入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。
3、sql 注入一般在那些地方
有可能的输入方式:HTML表单、HTTP头部、Cookie、GET、POST。用户输入输出的地方,都有可能有注入。
4、注入分为那几类
四种注入类型:
1、数字型id=1: or 1=1
2、字符型:admin' or 1=1 #
3、搜索型命令: %admin%' or 1=1 #%'
4、XX型: XX') or 1=1# 。根据代码走。
5、注入提交方式有那些
Cookie:用burp代理拦截,然后改name=admin后面的参数即可。' or 1=1-- '
GET:直接通过浏览器地址栏name=admin后面提交。 ' or 1=1-- '
POST:用burp代理拦截,然后改ID=1后面的参数即可。or 1=1
6、Mysql和sql注释区别:
MYsql三种注释:
1、”#“(单行注释)
2、“-- "(注意:--后面有一个空格。单行注释)
3、/*...*/(多行注释)
SQL注释只有二种:
1、“-- "(注意:--后面有一个空格。单行注释)
2、/*...*/(多行注释)
网友评论