SQL注入详解

介绍

利用应用程序的漏洞,而不是数据库的漏洞。

原理:

对于用户的输入没有进行有效的过滤,使得攻击者有机会将程序命令作为用户输入的数据提交给web程序,将未经处理的相关参数直接带入数据库查询操作,获得数据库的管理权限,然后提权至操作系统管理用户权限,最终控制服务器操作系统的这么一个过程。

流程

  1. 检测是否存在漏洞:手工测试、工具扫描
  2. 探测后台数据库类型与属性:采用不同的注入策略进行渗透
  3. 进行Sql注入:数值型、字符型、错误型等等

选择方法:

  • 确定web应用程序所使用的技术
  • 查找注入点
  • 查找可以用于注入的用户输入

注入方法:

  • 手工注入——找到注入点,手工构造输入
  • 利用工具注入——例如sqlmap、sqlier、sqlid、sql power injector、sqlninja

SQL注入的分类

按照注入的网页功能类型:

登录注入:有表单操作

cms注入:页面的框架逻辑

按照注入点值的属性:

  • 数值型
  • 字符串型

基于从服务器返回的内容

  • 有回显(基于错误的)
  • 无回显(盲注)

按照注入的程度和顺

  • 一阶注入
  • 二阶注入

SQL注入的危害

数据库层面

  • 非法读取、篡改、添加、删除数据库中的数据
  • 盗取用户的各类敏感信息,获取利益
  • 通过修改数据库修改网页上的内容
  • 私自添加或者删除账号

操作系统层面

  • 网页篡改
  • 网络挂马
  • 服务器远程控制

提示:网页的SQL注入之前需要授权,未经授权是违法的哦。

mysql数据库元信息

information-schema数据库

  • tables表——table-name表、table-schema表
  • columns表——column-name表、table-name表、table-schema表

注释

        mysql的注释分为:单行注释(#、--[空格])和多行注释(/* */)

       在url里,如果是get请求,解释执行的时候,url中#是用来指导浏览器动作的,对服务器端是没有用的。HTTP请求,不包含#,因此使用#闭合无法注释,会报错。会使用--[空格],在传输过程在中空格会被忽略,同样导致无法注释,所以在get请求传参注入时才会使用--+的方式闭合,因为+会被解释成空格。

       同样,也可以使用--%20,把空格转换为urlencode编码格式,也不会报错。把#变成%23,也不会报错了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值