SQL攻击的思路
① 发现SQL注入位置;
② 判断后台数据库类型;
③ 确定XP-cmdshell可执行情况;
④ 发现Web虚拟目录;
⑤ 上传ASP木马;
⑥ 得到管理员权限。
判断能否注入Web程序的方法
经典的1=1、1=2判断方法,打开页面如下:
① http://127.0.0.1/inject.asp?dbtype=sql&id=1
② http://127.0.0.1/inject.asp?dbtype=sql&id=1 and 1=1
③ http://127.0.0.1/inject.asp?dbtype=sql&id=1 and 1=2
可以注入的表现:
① 正常显示(这是必然的,不然程序就有错误了)。
② 正常显示,内容与①相同。
③ 提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next),总之与①不同。
SQL注入攻击的防范
① 防注脚本:用instr()函数屏蔽掉所有的敏感字符
② 更改IIS设置:无论Web程序运行出错类型,服务器都只提示HTTP 500错误
③ 将管理员和用户的权限最小化
SQL注入攻击的特点
① Web应用程序没有对用户输入进行合法性验证而产生SQL注入漏洞( “空格”的存在和使用);
② 攻击者通过构造特殊的SQL语句,将指令插入系统原始的SQL查询语句中并执行它;
③ 获取数据库的敏感信息,甚至获取主机的控制权。
SQL注入攻击具有广泛性。
原文链接:https://blog.csdn.net/qq_37865996/article/details/84348484