sql注入漏洞

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


原因

在这里插入图片描述在这里插入图片描述

危害

在这里插入图片描述

如何挖

寻找注入点

在这里插入图片描述在这里插入图片描述在这里插入图片描述

测试是否有绕过

在这里插入图片描述分别输入不同的参数,看看返回的结果是否一致,若不一致则说明我们输入的参数被数据库后台执行了,说明没有sql注入的相关绕过。
在这里插入图片描述小知识:构造“轮子”[专业名词] if(a,b,c)–表示如果a成立则输出b否则输出c。
在这里插入图片描述
【要求自主掌握哪些语句会被waf屏蔽】【收集不容易被过滤的sql函数】

实质

在这里插入图片描述

分类

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
步骤:1.判断是数字注入还是字符注入类型——输入’如果错那么就为字符型(因为报错是由’xxx’为假所导致的),反之为数字型。
2.查找注入点——看在那个地方修改参数会出现1的情况哪里就是注入点。
3.找显示位(由于计算机web的报错特性,当你的语句为假时若后面跟了联合查询语句则会只输出对应显示位上的为真的那部分联合查询语句的内容,故可以用union select 1,2,3,4…来确定web的显示位是多少)。
4.找出web对应数据库的表名(获取数据第一步)如图:
【注意】一切查询语句都要以mysql数据库的结构为基础进行。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

sqli靶场

小技巧:将sql注入的源码显示到页面上
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

盲注

先用bp抓包测试注入不同值时返回值的变化来判断是否存在sql注入,例如输入id=1’与id=1’'时页面的返回值不同则说明页面后台执行了我们注入的语句——说明有sql注入漏洞。
在这里插入图片描述
确定有sql注入以后,我们想要进一步获取该页面的信息,开始整活!

获取用户名的长度:
1.制造轮子【bp中的+表示空格,–+表示注释掉后面的语句】

if(length(user())=12,1,0)--+

在这里插入图片描述
当然一般不会单纯的随便输入一个数就蒙中啦,这时候就该bp的遍历爆破功能上场啦!
在这里插入图片描述在这里插入图片描述
找出那个回显不一样的值,就是我们的目标!
在这里插入图片描述

几种爆破:
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

时间盲注

在这里插入图片描述
注入sleep语句(沉睡吧哈哈),观察页面的相应时间,如果时间不同那么就说明存在时间盲注。

在这里插入图片描述在这里插入图片描述在这里插入图片描述确认存在注入以后,嘿嘿,那就不好意思了,直接开始更换参数并与爆破 相结合来获取信息:
在这里插入图片描述在这里插入图片描述
最好延长sleep中的值,来减少误差:
在这里插入图片描述在这里插入图片描述判断表名长度:
在这里插入图片描述
在这里插入图片描述

别人的总结

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

UA注入

在这里插入图片描述在这里插入图片描述在这里插入图片描述

referer注入

在这里插入图片描述
在这里插入图片描述

DNSlog外带

在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

cookie注入

在这里插入图片描述更改cookie的传参,如果报错或者没有显示原来的页面,则说明存在cookie注入。
在这里插入图片描述

宽字节注入

在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

堆叠注入

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

sqlmap工具

在这里插入图片描述

在这里插入图片描述

getshell

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

access注入

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

bypass姿势

在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

mssql

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

getshell

通过sqlserver提权
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值