此文为了仅为了帮助自己记录学习网络安全时的笔记。小白一枚,如有错误还望大佬指正。
SQL注入漏洞
原理
用户可控参数中注入SQL语法,破坏原有的SQL结构,达到编写程序时意料之外结果的攻击行为
原因
程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造了SQL语句。
未对用户可控参数进行足够的过滤便将参数内容拼接进入到语句之中。
SQL注入漏洞的关键条件:输入可控;原本要执行的代码拼接了输入
注入点
根据原理,在用户可控参数中注入SQL语法,也就是说只要web应用在获取用户数据的地方,之要带入了数据库查询,都有可能存在SQL注入漏洞(一切输入可控的地方;数据库一切可能导入导出的东西的位置)
url传参(get)
表单(post)
UserAgent
Referer
X-FOR-IP
cookie数据
业务点(新闻/商品等查询处、用户注册/登录处、修改用户资料处、找回密码处、搜索框等)
危害(包括但不限于)
敏感信息泄露:数据库中存放的用户的隐私信息泄露(脱库)
网页纂改:通过操作数据库对特定网页进行篡改
网站挂马,传播恶意软件:修改数据库中的一些字段的值,嵌入网马链接,进行挂马攻击
数据库被恶意操作:服务器被攻击,数据库管理员账户被纂改
服务器被远程控制:被安装后门
破环硬盘数据,瘫痪全系统
SQL注入分类
联合查询注入
报错型注入
布尔型注入
时间延迟注入
堆查询注入
联合查询注入
利用SQL语句union select ,这条语句会两条SQL语句查询结果拼接,形成一张虚拟的表。
联合查询会实现跨库跨表查询。
限制条件
两条SQL语句的查询结果具有相同的列数
两条SQL语句相同位置的列具有相同的数据类型
步骤
注入点判断 使用and 1=1 /and 1=2
判断当前表中字段个数
?id=1' order by 1 --+
判断显示为
?id=-1' union select 1,2,3 --+
在显示为插入payload查询其他数据
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
爆出所有数据库的库名
select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA
爆出数据库的表名
select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=0x674657374(这里指的是数据库的库名,有一个‘’,有的时候‘’容易被过滤,所以转化成了十六进制)
爆出表里的列名
select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA=