扫描WEB数据库

扫描WEB数据库,第1张

使用Web安全扫描工具WebCruiser - Web Vulnerability Scanner的SQL注入功能。

一个小巧但功能不凡的Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本,XPath注入等)进行验证;它也可以单独进行漏洞验证,作为SQL注入工具、XPath注入工具、跨站检测工具使用。

运行平台:Windows with .Net FrameWork 2.0或以上。

界面语言:英文版

功能简介:

* 网站爬虫(目录文件);

* 漏洞扫描(SQL注入,跨站脚本,XPath注入);

* 漏洞验证(SQL注入,跨站脚本,XPath注入);

* SQL Server明文/字段回显/盲注;

* MySQL字段回显/盲注;

* Oracle字段回显/盲注;

* DB2字段回显/盲注;

* Access字段回显/盲注;

* 管理入口查找;

* GET/Post/Cookie 注入;

* 搜索型注入延时;

* 自动从自带浏览器获取Cookie进行认证;

* 自动判断数据库类型;

* 自动获取关键词;

* 多线程;

* 高级:代理、敏感词替换/过滤

* 报告;

----------------------------------------------

WebCruiser - Web Vulnerability Scanner

WebCruiser - Web Vulnerability Scanner, a compact but powerful web security scanning tool! It has a Crawler and Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc. ).

It can support scanning website as well as POC( Prooving of concept) for web vulnerabilities: SQL Injection, Cross Site Scripting, XPath Injection etc. So, WebCruiser is also a SQL Injector, a XPath Injector , and a Cross Site Scripting tool!

Function:

* Crawler(Site Directories And Files)

* Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc.)

* POC(Proof of Concept): SQL Injection, Cross Site Scripting, XPath Injection etc.

* GET/Post/Cookie Injection

* SQL Server: PlainText/FieldEcho(Union)/Blind Injection

* MySQL/Oracle/DB2/Access: FieldEcho(Union)/Blind Injection

* Administration Entrance Search

* Time Delay For Search Injection

* Auto Get Cookie From Web Browser For Authentication

* Report Output.

为方便完成指定数据表的同步 *** 作,可以采用dblink与merge结合的方法完成。

*** 作环境: 此数据库服务器ip为192.168.196.76,有center与branch两个库,一般需要将center的表数据同步到branch,center为源库,branch为目标库,具体步骤如下:

1.在源库创建到目标库的dblink

create database link branch --输入所要创建dblink的名称,自定义

connect to dbuser identified by “password” --设置连接远程数据库的用户名和密码

using '192.168.196.76/branch' --指定目标数据库的连接方式,可用tns名称

在创建dblink时,要注意,有时候可能会报用户名和密码错误,但实际上我们所输入的账户信息是正确的,此时就注意将密码的大小写按服务器上所设置的输入,并在账号密码前号加上双引号(服务器版本不同造成的)。

2.成功后验证dblink

select * from tb_bd_action@branch--查询创建好的brach库

正常情况下,如果创建dblink成功,可采用该方式访问到远程数据库的表.

3.通过merge语句完成表数据同步

此例中需要将center库中的tb_sys_sqlscripe表同步到branch,简单的语法如下:

merge into tb_sys_sqlscripe@branch b using tb_sys_sqlscripe c on (b.pk=c.pk) --从center将表merge到branch,同步的依据是两个表的pk

when matched then update set b.sqlscripe=c.sqlscripe,b.author=c.author --如果pk值是相同则将指定表的值更新到目标表

when not matched then --如果pk值不一至,则将源表中的数据整条插入到目标表中

insert values (c.pk, c.fk, c.createtime, c.lastmodifytime,c.author,c.module,c.deleteflag, c.scripttype)

commit --记得merge后必须commit,否则更改未能提交

4.为方便每次需要同步时自动完成同步工作,可将该语句做成存储过程或脚本来定时执行或按要求手动执行,简单说一下创建脚本的方法:

a.创建merge文件夹

b.先将merge语句写完整后,存到merge.sql文件中

c.新建merge.bat文件,编辑后写入以下内容

sqlplus user/password@serverip/database @"%cd%\merge.sql"

探测网站的结构,可以扫到敏感文件、后台文件、数据库文件、和泄露信息的文件

2.常见的目录信息泄露

a.目录遍历漏洞:(前端数据包传输的时候没有验证可能会出现)

原理:程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件

b.敏感信息泄露:

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到

1.通过访问url可以直接

2.输入错误的url参数后,错误信息中可能有 *** 作系统中间件等信息

c.前端的源码里面包含敏感信息

3.常见的源码泄露案例

Web源码泄露浅析

4.目录扫描工具-dirbuster

一、robots.txt

网站内的robots.txt文件

二、目录爆破

御剑niktodirbusterwebdirscan...

三、第三方资源引用

JsSDK

DirBuster

owasp项目,dirbuster是一个多线程的基于java的应用程序设计用于暴力破解web应用服务器上的目录名和文件名的工具

具体 *** 作步骤如下:

1.URL设置;

2.线程数设置;

3.选择爆破字典;

4.取消选择递归查询;

5.开始运行

优点可以扫出网站的结构,就非常的好

https://habo.qq.com/

里面应用可以对后门程序进行扫描


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/9645649.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-30
下一篇2023-04-30

发表评论

登录后才能评论

评论列表(0条)

    保存