今天我将演示攻击者如何使用SQL注入攻击MySQL数据库并对其进行攻击。SQL注入攻击使攻击者能够获取数据库信息(如用户名和密码),并可能危及在数据库上中继的网站和Web应用程序。 保持SQL数据库的安全是非常重要的,因为它们通常可以保存有关网站和Web应用程序及其配置的敏感信息。MySQL数据库还可以保存重要的客户端和用户信息,如用户名、密码和银行信息。(ABPET 项目)
- 什么是SQL注入?
SQL注入是一种攻击,允许攻击者从网站SQL数据库中提取数据库信息。
- 使用工具
sqlmap是一个开源的渗透测试工具,它自动检测和利用SQL注入漏洞并接管数据库服务器。sqlmap支持枚举用户、密码散列、特权、角色、数据库、表和列。
tor匿名代理浏览器,可以有效的使访问者逃脱被记录。因为你所有的攻击都是匿名的,并不会被警察,或者是管理员追查到。
前期准备
首先找到一个最比较容易渗透的网站,我们可以通过GoogleDorks找到易受攻击的网站。它是一个搜索字符串的工具,可以使用高级搜索运营商来查找网站上不容易获得的信息。GoogleDorking,也被称为谷歌黑客数据库,可以通过简单的搜索查询返回很难找到的信息。也就是说通过这个网站可以直接看出该数据库站点是否可以入侵。
1.测试网站是否易受攻击。
我们可以通过在url字符串的末尾添加一个‘来测试网站是否易受攻击。
例如:
http:/www.testwebsitesql.com/CGI-bin/item.cgi?Item_id=15
会变成
http:/www.testwebsitesql.com/CGI-bin/item.cgi?Item_id=15‘(有个符号)
2.标准SQL与盲SQL的区别
当攻击者利用SQL注入漏洞时,有时Web应用程序会显示来自数据库的错误消息,提示SQL查询的语法不正确。盲SQL注入与普通SQL注入几乎相同,唯一的区别是从数据库中检索数据的方式。盲SQL不会像普通SQL注入那样显示语法错误,而且很难找到。