目录
SQL 注入的攻击行为可以描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结 构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:
-
程序员在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。
-
未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句中。
危害:
攻击者可以利用 SQL 注入漏洞,可以获取数据库中的多种信息,例如,后台管理员账 密,从而脱取数据库中的内容(脱库)。
在特别的情况下还可以插入内容到数据库、删除数据库中的内容或者修改数据库内容。
如果数据库权限分配存在问题,或者数据库本身存在缺陷,攻击者可以利用 SQL 注入漏 洞直接获取 WebShell 或者服务器权限。
以phpstudy上的sqli-labs-less-38关为例
登录页面
利用sqlmap 进行测试
抓取流量
打开wireshark进行抓取
查看流量
进行追踪
复制头部进行解码
解码后
经过解码后可以看出有select information_schem 等关键的词