本文为苏尚武老师运维安全课程课程笔记
-
SQL注入漏洞
例子
调整字符参数
-
ASP注入
透字猜解法。判断注入,猜表名,猜列名,猜列长
-
如何发现sql注入漏洞
通过web漏洞扫描器
在参数后面去添加错误语句
大量的对参数Fuzz测试
直觉发现。。。。 -
注入分类
数字型注入:如年龄,页码
字符型注入:如账户、 -
注入提交方式
GET
POST
COOKIE
HTTP头部注入 -
注入方式
基于报错注入
基于布尔的盲注
基于时间的盲注
联合查询
内联查询
堆叠的查询
- mysql手工注入
万能密码:admin‘ or 1=1#
存在注入才可以使用万能密码
select * from user where username=’$user‘ and password=‘pass’
select * from user where username=’admin‘ or 1=1#‘ and password=‘pass’
sql注入 %23 是)
version()
user()
datebase()
判断字段order by 3%23
联合语句union select 1,2,3 %23
- sqlmap
sqlmap是一个基于python的脚本
-u 地址
-v 1-6级诸如信息,3级即可
-current-db 查看当前数据库
-dbs 有哪些数据库
-tables查看表
-column查看字符
-dump 查看日志
- 总结
如何注入post - 如何防护sql注入
cdn隐藏真实ip地址
通过安全函数进行过滤
对数据库小权限设置
服务器针对性的WAF防火墙