网络安全 频道

一次完整的安全渗透测试

  4.获取数据库类型

  继续测试,将ID值换成一个数字+字母类型的值,结果就爆出数据库出错提示,如图10所示,数据库类型是MS SQL Server,由此可以判断该服务器的操作系统也是Windows的,极有可能是Windows2003.

  图10 通过出错获取网站数据的类型

  说明:

  在很多防注入系统都对and、exe等关键字进行过滤,对于传入的值的范围并没有进行严格的限制,因此可以通过变换值出错来获取一些信息。

  5.使用pangolin进行SQL注入测试

  在Jsky扫描窗口选中存在SQL注入点的地址,然后选择渗透测试,如图11所示,先对SQL注入点进行检测,然后获取数据库等信息,在本次检测中很明显由于有SQL防注入系统的存在,所以无法猜测出任何有用的信息。

  图11使用pangolin进行SQL注入测试

  看来旁注等方法均不可行,无法进一步获取权限,看来只能通过前面获取的权限来想办法了。

7
相关文章