返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 正版 从实践中学习sqlmap数据库注入测试 朱振方 张鹏 环境配置 冗余级别 短记忆法 使用技巧 探测参数 信息获
  • 新商品上架
    • 作者: 无著
    • 出版社: 机械工业出版社
    • 出版时间:2022-03
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:机械工业出版社
    • 出版时间:2022-03
    • 开本:16开
    • ISBN:9782809483148
    • 版权提供:机械工业出版社

      商品基本信息

    商品名称:

      从实践中学习sqlmap数据库注入测试

    作     者:

      朱振方 张鹏 

    市 场 价:

      109.80元

    ISBN  号:

      9787111700623

    页     数:

      380

    出 版 社:

      机械工业出版社


     

      目录

      

    前言
    第1篇  测试准备
    第1章  sqlmap环境配置 2
    1.1  sqlmap基础知识 2
    1.1.1  sqlmap简介 2
    1.1.2  sqlmap注入流程 2
    1.2  安装sqlmap 3
    1.2.1  下载sqlmap安装包 3
    1.2.2  在Windows中安装sqlmap 4
    1.2.3  在Linux中安装sqlmap 6
    1.3  启动sqlmap 7
    1.3.1  标准模式 8
    1.3.2  交互模式 8
    1.3.3  向导模式 10
    1.3.4  快速模式 10
    1.4  sqlmap使用技巧 10
    1.4.1  查看帮助信息 11
    1.4.2  查看版本信息 13
    1.4.3  使用短记忆法 13
    1.4.4  更新sqlmap 14
    1.4.5  使用INI配置文件 15
    1.4.6  设置冗余级别 16
    1.4.7  检查依赖 17
    第2章  指定目标 20
    2.1  单个目标 20
    2.1.1  URL地址格式 20
    2.1.2  指定目标URL 21
    2.2  批量测试 23
    2.2.1  指定多个目标 23
    2.2.2  发出警报 25
    2.2.3  检测到注入漏洞时报警 26
    2.3  日志文件 27
    2.3.1  捕获日志文件 27
    2.3.2  指定日志文件 35
    2.3.3  过滤日志文件中的目标 36
    2.4  HTTP请求文件 37
    2.4.1  使用BurpSuite抓包 37
    2.4.2  指定HTTP请求文件 39
    2.5  从谷歌搜索引擎中获取目标 40
    2.5.1  谷歌基础语法 40
    2.5.2  指定搜索目标 42
    2.5.3  指定测试页面 44
    2.6  爬取网站 45
    2.6.1  指定爬取深度 45
    2.6.2  排除爬取页面 46
    2.6.3  设置临时文件目录 46
    第3章  连接目标 48
    3.1  设置认证信息 48
    3.1.1  指定认证类型 48
    3.1.2  指定认证凭证 49
    3.1.3  指定私钥文件 49
    3.2  代理网络 50
    3.2.1  使用已有的代理服务器 50
    3.2.2  使用新的代理服务器 51
    3.2.3  指定代理服务器 52
    3.2.4  指定代理凭证 58
    3.2.5  指定代理列表 59
    3.2.6  忽略系统级代理 60
    3.3  Tor匿名网络 60
    3.3.1  搭建Tor匿名网络 60
    3.3.2  使用Tor匿名网络 61
    3.3.3  检查Tor匿名网络 62
    3.3.4  设置Tor代理端口 62
    3.3.5  设置Tor代理类型 63
    3.4  处理连接错误 63
    3.4.1  忽略HTTP错误状态码 63
    3.4.2  忽略重定向 65
    3.4.3  忽略连接超时 65
    3.5  检测WAF/IPS 66
    3.6  调整连接选项 68
    第4章  探测注入漏洞及数据库类型 69
    4.1  探测GET参数 69
    4.1.1  GET参数简介 69
    4.1.2  使用sqlmap探测 71
    4.1.3  手动探测 73
    4.2  探测POST参数 76
    4.2.1  POST参数简介 76
    4.2.2  指定POST参数 77
    4.2.3  自动搜索POST参数 78
    4.2.4  从HTTP请求文件中读取POST参数 81
    4.2.5  手动判断 82
    4.3  探测Cookie参数 85
    4.3.1  Cookie参数简介 85
    4.3.2  指定Cookie参数 85
    4.3.3  指定包括Cookie的文件 88
    4.3.4  忽略Set-Cookie值 89
    4.3.5  加载动态Cookie文件 90
    4.3.6  手动判断 90
    4.4  探测UA参数 92
    4.4.1  UA参数简介 92
    4.4.2  指定UA参数 94
    4.4.3  使用随机UA参数 96
    4.4.4  使用手机UA 97
    4.4.5  手动判断 99
    4.5  探测Referer参数 101
    4.5.1  Referer参数简介 101
    4.5.2  指定Referer参数 101
    4.5.3  手动判断 103
    4.6  添加额外的HTTP头 105
    4.6.1  指定单个额外的HTTP头 105
    4.6.2  指定多个额外的HTTP头 106
    4.7  指定测试参数 106
    4.7.1  指定可测试的参数 106
    4.7.2  跳过指定的参数 108
    4.7.3  跳过测试静态参数 109
    4.7.4  使用正则表达式排除参数 109
    4.7.5  指定测试参数的位置 109
    第2篇  信息获取
    第5章  获取MySQL数据库信息 112
    5.1  MySQL数据库简介 112
    5.2  获取数据库标识 112
    5.3  获取服务器主机名 113
    5.4  获取数据库的用户名 115
    5.4.1  获取当前连接数据库的用户名 115
    5.4.2  获取数据库的所有用户名 116
    5.5  获取数据库用户的密码 117
    5.5.1  获取用户密码的哈希值 118
    5.5.2  在线破解哈希值 119
    5.5.3  使用其他工具破解哈希值 121
    5.6  获取数据库的名称 123
    5.6.1  获取当前数据库的名称 123
    5.6.2  获取所有数据库的名称 124
    5.7  获取数据表 126
    5.7.1  获取所有的数据表 126
    5.7.2  获取指定数据库中的数据表 128
    5.8  获取数据库架构 129
    5.8.1  获取所有数据库的架构 129
    5.8.2  获取指定数据库的架构 130
    5.8.3  排除系统数据库 132
    5.9  获取数据表中的列 133
    5.9.1  获取所有的列 133
    5.9.2  获取指定数据表的列 135
    5.10  获取数据表中的内容 136
    5.10.1  获取数据表中的全部内容 136
    5.10.2  获取指定的数据表中的内容 138
    5.10.3  获取所有的数据表中的内容 140
    5.10.4  过滤数据表中的内容 141
    5.10.5  获取指定列的数据 144
    5.10.6  排除指定列的数据 145
    5.10.7  获取注释信息 146
    5.10.8  指定导出的数据格式 147
    5.11  获取数据表的条目数 149
    5.11.1  获取所有数据表的条目数 149
    5.11.2  获取指定数据表的条目数 151
    5.12  获取数据库的所有信息 152
    5.13  搜索数据库信息 152
    第6章  获取MSSQL数据库信息 158
    6.1  获取数据库标识 158
    6.2  检测是否为DBA用户 159
    6.3  获取数据库的名称 161
    6.3.1  获取当前数据库的名称 161
    6.3.2  获取所有数据库的名称 162
    6.4  获取数据表的名称 163
    6.4.1  获取所有数据表的名称 164
    6.4.2  获取指定数据库中的数据表的名称 165
    6.5  获取数据库架构 167
    6.5.1  获取所有数据库的架构 167
    6.5.2  获取指定数据库的架构 169
    6.5.3  排除系统数据库 171
    6.6  获取数据表中的列 172
    6.6.1  获取所有数据表中的列 172
    6.6.2  获取指定数据表中的列 174
    6.7  获取数据表中的内容 175
    6.7.1  获取指定数据表中的内容 175
    6.7.2  获取所有数据表中的内容 178
    6.7.3  获取指定列的内容 178
    6.7.4  排除指定列的内容 179
    6.7.5  获取特定内容 179
    6.7.6  获取数据表的条目数 181
    6.8  获取数据库用户的权限 183
    6.9  获取数据库用户和密码 184
    6.9.1  获取数据库用户 184
    6.9.2  获取用户密码 185
    6.9.3  使用hashcat破解MSSQL密码的哈希值 187
    第7章  获取Access数据库信息 189
    7.1  Access数据库简介 189
    7.2  指纹识别 189
    7.3  暴力破解数据表名 190
    7.3.1  数据表的字典列表 191
    7.3.2  手动暴力破解表名 193
    7.4  暴力破解数据表中的列 194
    7.4.1  数据表中的列字典 194
    7.4.2  手动暴力破解列名 196
    7.5  导出数据表中的列 198
    7.5.1  暴力破解列内容 198
    7.5.2  手动暴力破解 200
    第8章  获取Oracle数据库信息 206
    8.1  指纹信息 206
    8.2  获取数据库服务的主机名 207
    8.3  获取数据库的用户 208
    8.3.1  获取当前数据库的用户 209
    8.3.2  获取所有数据库的用户 210
    8.4  获取数据库用户的密码 211
    8.5  获取数据库用户的角色 213
    8.6  获取数据库用户的权限 215
    8.6.1  判断是否为DBA权限 215
    8.6.2  获取用户权限 216
    8.7  获取数据库的名称 217
    8.7.1  获取当前连接的数据库的名称 218
    8.7.2  获取所有的数据库的名称 219
    8.8  获取数据表 221
    8.8.1  获取所有的数据表 221
    8.8.2  获取指定数据库中的数据表 223
    8.9  获取数据表结构 224
    8.10  获取数据表信息 226
    8.10.1  获取数据表列 226
    8.10.2  获取数据表内容 228
    8.10.3  获取指定列的数据 230
    8.10.4  排除指定列的数据 231
    8.10.5  获取数据表的条目数 232
    第9章  使用SQL语句获取数据库信息 234
    9.1  SQL语句 234
    9.1.1  操作数据库语句 234
    9.1.2  操作数据表语句 235
    9.2  数据库变量与内置函数 235
    9.2.1  全局变量 236
    9.2.2  内置函数 237
    9.3  执行SQL语句的方式 238
    9.3.1  直接执行SQL语句 238
    9.3.2  交互式SQL Shell模式 239
    9.3.3  使用SQL文件 241
    9.4  获取数据库信息 242
    9.4.1  获取数据库版本 243
    9.4.2  查询用户 243
    9.4.3  查询当前操作系统 243
    9.4.4  查询数据库的安装目录 243
    9.4.5  查看当前数据库 244
    9.4.6  查看数据表中的内容 244
    9.4.7  查看系统文件 245
    第3篇  高级技术
    第10章  注入技术 248
    10.1  基于布尔的盲注 248
    10.1.1  判断及指定注入类型 248
    10.1.2  设置匹配的字符串 251
    10.1.3  设置不匹配的字符串 251
    10.1.4  设置匹配的正则表达式 251
    10.1.5  设置匹配的状态码 252
    10.2  基于错误的注入 252
    10.2.1  判断并指定注入类型 252
    10.2.2  比较网页内容 255
    10.2.3  比较网页标题 255
    10.3  基于时间的盲注 256
    10.3.1  判断并指定注入类型 256
    10.3.2  设置数据库响应延时 259
    10.4  联合查询注入 259
    10.4.1  判断并指定注入类型 260
    10.4.2  设置UNION列数 263
    10.4.3  设置UNION字符 264
    10.4.4  设置UNION查询表 266
    10.5  堆叠注入 267
    10.5.1  堆叠注入的局限性 267
    10.5.2  实施堆叠注入 268
    10.6  DNS注入 270
    10.6.1  DNS注入原理 270
    10.6.2  DNS注入要求 271
    10.6.3  实施DNS注入 272
    10.7  二级SQL注入 282
    10.7.1  二级SQL注入原理 282
    10.7.2  设置二级响应URL地址 283
    10.7.3  加载二级SQL注入请求文件 284
    10.8  自定义注入 284
    10.8.1  设置问题答案 284
    10.8.2  使参数值无效 286
    10.8.3  自定义Payload 287
    10.8.4  自定义函数注入 289
    10.8.5  设置风险参数 289
    第11章  访问后台数据库管理系统 290
    11.1  连接数据库 290
    11.1.1  直接连接数据库 290
    11.1.2  指定数据库 291
    11.2  执行操作系统命令 293
    11.2.1  直接执行操作系统命令 293
    11.2.2  获取交互式Shell 295
    11.2.3  指定操作系统类型 297
    11.2.4  指定Web服务器的根目录 299
    11.3  访问文件系统 300
    11.3.1  读取文件 300
    11.3.2  写入文件 302
    11.3.3  暴力枚举文件 304
    11.4  访问Windows注册表 305
    11.4.1  添加注册表项 306
    11.4.2  读取注册表项 307
    11.4.3  删除注册表项 309
    11.4.4  辅助选项 310
    11.5  建立带外TCP连接 311
    11.5.1  创建远程会话 312
    11.5.2  利用远程代码执行漏洞MS08-068 315
    11.5.3  利用存储过程堆溢出漏洞MS09-004 318
    11.5.4  提升权限 321
    第12章  使用sqlmap优化注入 325
    12.1  跳过低成功率的启发式测试 325
    12.2  优化sqlmap性能 326
    12.2.1  使用HTTP/HTTPS持久连接 326
    12.2.2  HTTP NULL连接 326
    12.2.3  设置HTTP请求线程 327
    12.2.4  预测普通查询输出 327
    12.2.5  启动所有优化 329
    12.3  设置超时 330
    12.3.1  设置请求失败的时间间隔 330
    12.3.2  设置超时时间 330
    12.3.3  尝试次数 330
    12.4  处理请求和响应 331
    12.4.1  预处理请求 331
    12.4.2  后处理响应 331
    第13章  保存和输出数据 332
    13.1  保存HTTP数据包信息 332
    13.1.1  保存为文本文件 332
    13.1.2  保存为HAR文件 333
    13.2  处理输出数据 334
    13.2.1  使用HEX函数返回输出数据 334
    13.2.2  获取二进制数据 335
    13.2.3  声明包含Base64编码数据的参数 336
    13.2.4  自定义SQL注入字符集 338
    13.2.5  强制编码输出的数据 338
    13.2.6  禁止彩色输出 338
    13.2.7  不对未知字符进行编码 339
    13.2.8  显示估计的完成时间 339
    13.2.9  显示数据库错误信息 340
    13.3  指定输出位置 341
    13.3.1  指定多目标模式下CSV结果文件的保存位置 341
    13.3.2  指定输出目录 344
    13.3.3  指定临时文件的存储位置 345
    13.4  会话管理 346
    13.4.1  加载会话 346
    13.4.2  清空会话 347
    13.4.3  离线模式 348
    13.4.4  清理痕迹 349
    第14章  规避防火墙 350
    14.1  设置安全模式 350
    14.1.1  使用安全网址 350
    14.1.2  从文件加载安全的HTTP请求 351
    14.1.3  指定POST方式携带的数据 351
    14.2  绕过CSRF防护 352
    14.2.1  指定控制Token的参数 352
    14.2.2  指定获取Token的网址 353
    14.2.3  指定访问反CSRF令牌页的请求方法 353
    14.2.4  设置反CSRF令牌重试次数 354
    14.3  其他绕过防护系统的方式 354
    14.3.1  使用HTTP污染技术 354
    14.3.2  使用chunked传输编码方式 355
    14.3.3  根据Python代码修改请求 356
    14.3.4  关闭URL编码 356
    14.4  使用脚本绕过防火墙 356
    14.4.1  查看支持的脚本 357
    14.4.2  使用Tamper脚本 361


      内容简介

    随着IT的发展,Web技术从传统的网站领域延伸到了手机App领域。而大部分网站都是采用数据库来存储数据,这使得SQL注入技术成为Web安全防护的重点。为了保证网站的安全,开发人员和安全人员需要对网站上成百上千个网页逐一进行检查,以验证其对各种SQL注入攻击的防护效果,但这会带来庞大的工作量。sqlmap是一款开源的SQL注入自动化测试工具,它不仅可以大幅度减少检测时间,而且还可以验证漏洞存在的危害性,在Web安防领域有着广泛的应用。本书结合大量示例,详细介绍了sqlmap注入测试的相关知识。

    本书共14章,分为3篇。第1篇“测试准备”,主要介绍sqlmap环境配置、指定目标、连接目标、探测注入点及数据库类型等相关内容;第2篇“信息获取”,主要介绍如何基于sqlmap获取4种主流数据库信息(MySQL、MSSQL、Access和Oracle),以及如何手工获取数据库信息;第3篇“高级技术”,主要介绍sqlmap所使用的注入技术、访问后台数据库管理系统、优化注入、保存和输出数据、规避防火墙等相关内容。

    本书适合渗透测试人员、网络维护人员、网站开发人员和信息安全爱好者阅读。通过本书的学习,可以帮助读者了解和掌握SQL注入的测试方式和注入技术,以及危害性评估等相关知识。


    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购