一 前言
作者也在学习web安全,可能文章中或多或少存在一些错误内容。写些手工注入的文章,一方面能加深对这部分知识的印象,一方面也能大家互相学习。
有人可能问:数据库注入不是有很多非常强大的工具,如sqlmap,为什么还要去花些时间去学习手工注入。虽然使用sqlmap等注入工具能很轻松的对拖一个存在注入漏洞无安全狗的网站的数据库,但却无法知道注入的全过程,不方便后续写一些自动化测试的脚本,同时由于是工具不可避免的存在一些误报。
但手工注入也非常浪费时间,因此,在对手工注入有了认识后还是推荐使用sqlmap工具配合一些脚本来进行注入。
分享一个练习注入别人写的一个过关式的一个项目源码,枯燥的学习中增添点乐趣
Sqli-labs 项目地址—Github 获取: https://github.com/Audi-1/sqli-labs
二 联合注入
联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库。至于为什么需要版本是5.0以上的MYSQL数据库是因为MYSQL会有一个系统数据库information_schema,能很快的通过几条注入语句获取到想要的数据。
三 基础知识
(1) 常使用的一些mysql函数及环境变量
名称 | 功能 |
---|---|
version() | MySQL 版本 |
user() | 当前数据库用户名 |
database() | 当前数据库名 |
@@version_compile_os | 操作系统版本 |
@@datadir | 数据库路径 |
group_concat(str1,str2,…) | 只显示一行是用的,连接一个组的所有数据, 并以逗号分隔每一条数据 |
以上就是在union注入中较为常用的一些函数和环境变量
(2) 联合查询的语法
联合查询语法如下:
SELECT col1 .. FROM table [WHERE [条件1],..] UNION SELECT col1 .. FROM table [WHERE [条件1],..];
2条查询语句以union关键字连接起来,返回2条查询语句的并集
(3) 注入点存在判断语句
and 1=x –+
‘and 1=x –+
“and 1=x –+
)and 1=x –+
‘)and 1=x –+
“) and 1=x –+
根据union关键字前面那条查询语句WHERE条件中是如何闭合的来选择测试语句,x为常用1和2,如果1正常显示页面,2不正常显示页面,即存在注入点
举个例子:
#后台查询如果是