㈠ 現在的網站能用SQL注入的還多嗎
基本目前沒幾個可以注入的了。。因為安全意識搞了。。inert:.asp?id=1一般情況會有,但可以注入的不多
㈡ 求個可以用來嘗試sql注入的自己做的簡單網站,可以登陸的那種
僅僅做測試用的話,用QQ空間就行了,雖然難度高了點
㈢ 使用sql注入別人網站,會不會被發現,有沒有什麼後果啊
只要不是軍方的,一般的沒有多麼高級的查詢軟體。大部分企業網站都是很少有專業人打理的,他們都託管
㈣ 學習sql注入時,去網上找一些網站試圖攻擊,不獲取任何利益,不做任何數據修改,算不算違法
這個倒是不違法,只是損人不利己啊
㈤ SQL注入在網站安全中佔多大的比重,學SQL注入可以作為網站安全人員嗎
sql注入是很常見,也比較低級的漏洞,現在的開發人員基本都能避開sql注入的問題,都會去檢測敏感關鍵字,使用sql變數,現在的網站已經很少存在sql注入了。
網站攻擊有很多種,例如sql注入、xss跨站、暴力破解,針對web容器的攻擊,針對server系統的攻擊等,還有一些比較流氓的DDoS攻擊,所以sql注入在網站安全中只是最基礎的冰山一角,只學會這個是不夠的
㈥ 能不能提供可以sql注入的網站
有這樣的作業嗎,侵犯了法律啊。
哪有這樣的作業啊。
給你了這樣的網站你敢test嗎?
㈦ SQL注入一般適用於哪種網站
SQL注入適用於任何有SQL漏洞的網站,而SQL漏洞的發現需要用掃描工具掃描出來。
SQL注入是利用現有應用程序,將(惡意)的SQL命令注入到後台資料庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的資料庫,而不是按照設計者意圖去執行SQL語句。
SQL注入一般在網站中可以輸入的文本框中進行。
比如:很多網站主頁都有搜索文本框,而我們就可以利用這個文本框進行與資料庫的交互。
(7)sql注入可以去任意網站使用嗎擴展閱讀:
SQL可以獨立完成資料庫生命周期中的全部活動,包括定義關系模式、錄入數據、建立資料庫、査詢、更新、維護、資料庫重構、資料庫安全性控制等一系列操作,這就為資料庫應用系統開發提供了良好的環境,在資料庫投入運行後,還可根據需要隨時逐步修改模式,且不影響資料庫的運行,從而使系統具有良好的可擴充性。
SQL功能極強,但由於設計巧妙,語言十分簡潔,完成數據定義、數據操縱、數據控制的核心功能只用了9個動詞: CREATE、 ALTER、DROP、 SELECT、 INSERT、 UPDATE、 DELETE、GRANT、 REVOKE。且SQL語言語法簡單,接近英語口語,因此容易學習,也容易使用。
參考資料來源:網路-sql
㈧ 我隨便找一些網站來弄SQL注入,會不會因此犯法我正在學習,什麼也不懂。
這個肯定犯法了,網站負責人會追究責任的
㈨ 如何對一個網站進行SQL注入攻擊
1.POST注入,通用防注入一般限制get,但是有時候不限制post或者限制的很少,這時候你就可以試下post注入,比如登錄框、搜索框、投票框這類的。另外,在asp中post已被發揚光大,程序員喜歡用receive來接受數據,這就造成了很多時候get傳遞的參數通過post/cookie也能傳遞,這時如果恰好防注入程序只限制了get,因此post注入不解釋
2.cookie注入,原理同post注入,繞過相當多通用防注入
3.二次注入,第一次注入的數據可能不會有效,但是如果將來能在某個頁面裡面被程序處理呢?注入來了……
4.csrf,適合後台地址已知並且存在已知0day,可以試試用csrf劫持管理員來進行操作(這招其實不屬於sql注入了)
5.打碎關鍵字,比如過濾select,我可以用sel/**/ect來繞過,這招多見於mysql
6.有時候也可以sELeCT這樣大小寫混淆繞過
7.用chr對sql語句編碼進行繞過
8.如果等於號不好使,可以試試大於號或者小於號,如果and不好使可以試試or,這樣等價替換
9.多來幾個關鍵字確定是什麼防注入程序,直接猜測源碼或者根據報錯關鍵字(如"非法操作,ip地址已被記錄")把源碼搞下來研究
10.記錄注入者ip和語句並寫入文件或資料庫,然而資料庫恰好是asp的,插馬秒殺
㈩ 如何找一個可以sql注入的網站
...不是所有網站都有注入漏洞的,現在很多同學都學會了使用SQL注入
各位站長們也都學會了堵漏洞,所以現在並不容易找到漏洞網站,並不是那些工具不好,而是真的沒漏洞,這也是沒辦法的事,再好的工具也找不到
你可以用那個Google搜索「inurl:asp?」,搜索結果里會有很多動態的asp網站,但是前幾頁的網站都被無數人利用無數回了,應該早就沒有漏洞了,所以你可以搜索「北京烤鴨inurl:asp?」,其中「北京烤鴨」可以換成很多東西,你就可以搜到很多沒被黑過的網站
這樣你就可以拿啊D練練手了
不過別搞破壞哦 那是不對地~~