sql注入攻击

sql注入主要分为以下几个步骤:

1、确定该网站是都存在注入点。

例如:http://***/cases/index.aspx?Id=100000054923742这个url,对于有开发基础的同学来说,进入这个页面,在数据库底层其实是做了一个select操作:select * from table_tmp where id ='100000054923742'(table_tmp和id是假设的表名和字段)。

然后尝试对地址做以下修改:

http://***/cases/index.aspx?Id=100000054923742'

http://***/cases/index.aspx?Id=100000054923742 and 1=1

http://***/cases/index.aspx?Id=100000054923742 and 1=2

如果执行①后,页面上提示报错或者提示数据库错误的话,说明是存在注入漏洞的。

如果执行②后,页面正常显示,而执行③后,页面报错,那么说明这个页面是存在注入漏洞的。

這里有个关键,就是如何判断是否真的报错,一般而言,现在的web开发如果报错了,不会直接将错误信息显示在页面上,有可能后台程序会做如下处理:如果出现错误跳转至特定页面。

2、分析数据库类型

分析数据库类型一般是利用不同数据库有不同内置系统表、函数声明和注释符来分析的。

2.1、通过函数分析:

len和length
在mssql和mysql以及db2内,返回长度值是调用len()函数;在oracle和INFORMIX则是通过length()来返回长度值。


@@version和version()
version()>1 返回与@@version>1 相同页面时,则可能是mysql。如果出现提示version()错误时,则可能是mssql。

substring和substr
在mssql中可以调用substring。oracle则只可调用substr

2.2、通过注释符分析

“/*”是mysql中的注释符,返回错误说明不是mysql,

“--”是Oracle和MSSQL的注释符,返回错误说明不是这两者。

3、猜测表名和列名

在地址后面拼接类似于 and exists(select*from 表名)和 and exists(select 列名 from 表名)这样的查询语句,根据是否报错判断。这样就可以获取数据了。

以上只是初级的sql注入攻击的方式。技术没有对错,技术的使用方式才有对错,所以才有白帽子和黑帽子之分。

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值