网安学习笔记(一)——SQL注入漏洞

本文是作者学习网络安全的笔记,主要介绍了SQL注入漏洞的概念、原因、危害、分类及防御措施。通过实例详细讲解了联合查询注入、报错型注入、布尔盲注等多种注入方式,并提到了读写文件的攻击手段。同时,强调了防御SQL注入的重要性,包括关闭错误提示、使用参数化查询和限制数据库权限等。
摘要由CSDN通过智能技术生成

此文为了仅为了帮助自己记录学习网络安全时的笔记。小白一枚,如有错误还望大佬指正。

SQL注入漏洞

原理

用户可控参数中注入SQL语法,破坏原有的SQL结构,达到编写程序时意料之外结果的攻击行为

原因

程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造了SQL语句。

未对用户可控参数进行足够的过滤便将参数内容拼接进入到语句之中。

SQL注入漏洞的关键条件:输入可控;原本要执行的代码拼接了输入

注入点

根据原理,在用户可控参数中注入SQL语法,也就是说只要web应用在获取用户数据的地方,之要带入了数据库查询,都有可能存在SQL注入漏洞(一切输入可控的地方;数据库一切可能导入导出的东西的位置)

url传参(get)

表单(post)

UserAgent 

Referer

X-FOR-IP

cookie数据

业务点(新闻/商品等查询处、用户注册/登录处、修改用户资料处、找回密码处、搜索框等)

危害(包括但不限于)

敏感信息泄露:数据库中存放的用户的隐私信息泄露(脱库)

网页纂改:通过操作数据库对特定网页进行篡改

网站挂马,传播恶意软件:修改数据库中的一些字段的值,嵌入网马链接,进行挂马攻击

数据库被恶意操作:服务器被攻击,数据库管理员账户被纂改

服务器被远程控制:被安装后门

破环硬盘数据,瘫痪全系统

SQL注入分类

联合查询注入

报错型注入

布尔型注入

时间延迟注入

堆查询注入

联合查询注入

利用SQL语句union select ,这条语句会两条SQL语句查询结果拼接,形成一张虚拟的表。

联合查询会实现跨库跨表查询。

限制条件

两条SQL语句的查询结果具有相同的列数

两条SQL语句相同位置的列具有相同的数据类型

步骤

注入点判断 使用and 1=1 /and 1=2

判断当前表中字段个数

?id=1' order by 1 --+

判断显示为

?id=-1' union select 1,2,3 --+

在显示为插入payload查询其他数据

?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

 

爆出所有数据库的库名

select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA

爆出数据库的表名

select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=0x674657374(这里指的是数据库的库名,有一个‘’,有的时候‘’容易被过滤,所以转化成了十六进制)

爆出表里的列名

select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA=

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值