SQL注入基础宝典(原理+详解)[每天更新]

简介:

        开局先叠甲:新手上路,内容多有纰漏,仅供学习和参考,欢迎在评论区留言,同步更新。

       因为自己是自学,没有很系统的知识体系,大半个月来,刷了一些sql注入的题目,包括封神榜,ctfshow,墨者学院等等中的sql注入相关的题目,有了一些经验哈,所以写一篇总结一下,分享给大家。希望大家点点关注,对我真的很重要。


一、提交方式

        当我们访问web的时候会提交一个request,request有多种提交方式,例:get、post、put、delete等,每个请求方法都会都有不同作用,web返回的response格式也有差异。

(一)GET请求

get请求一般用来应答式返回页面,我发一个request,web只需要返回页面资源就可。通常用来查询、搜索、读取。

GET /newtab/as/activity-stream.html HTTP/1.1
Host: newtab.firefoxchina.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Connection: keep-alive
Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e4=1702026479,1702037963,1702099829,1702099865; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e4=1702099865

这是一个get请求,目前我们主要关心是的是第一行,GET请求访问,/newtab/as/activity-stream.html访问文件,HTTP/1.1协议为http版本为1.1。(request:咚咚咚,喂服务器,给我那个文件我看看,我用http1.1访问。respond:好的,包发给你了,你看下。)

1.GET提交方式的数据特点

①GET请求提交数据方式是在url后面拼接参数,只能以发文本。例:

GET /qq_50916191/article/details/128673956?ops_request_misc=&request_id=&biz_id=102&utm_term=request%E6%8F%90%E4%BA%A4%E6%96%B9%E5%BC%8F&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-128673956.142^v96^pc_search_result_base7&spm=1018.2226.3001.4187 HTTP/1.1

②根据不同浏览器以及浏览器内核版本,GET传递的数据量在4kb左右(很小)

③会将信息显示在地址栏,对安全性影响不大(因为如果是其他请求的话,照样可以通过抓包、F12看到请求参数)

④因为短小,所以快,而且是单应答,我回答完我就跑。(面壁思过.jpg)

2.使用GET请求规范

①发送GET请求时,注意自己请求头的内容规范,错一个字符就没有respond。

②GET请求特性存在,我们可以批量发送GET请求,来遍历整个web的目录结构(但很容易被蓝队识别特征码,小心被反杀哦~)

③请求头内输入的字段名称总长不超过1024个字符(应该没有人请求这么长的,除非宽字节注入)


(二)POST请求

post请求像是交互式访问,比如去商店,我:我要买这些,商家:请说“异世相遇,尽享美味”再加上你的会员卡号,我:异世相遇,尽享美味,996.996.996.996。

POST /collect/init HTTP/2
Host: passportdatacollect.58.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Origin: https://passport.58.com
Connection: keep-alive
Referer: https://passport.58.com/
Cookie: myLat=""; myLon=""; id58=1fKRMGV0CF469nXVlC0QGA==; spm=u-Lj4SZGxa1luDubj.psy_jiugongge; utm_source=link; mcity=zz; city=zz; 58home=zz; 58tj_uuid=46ee99a4-c1bb-4e0e-9351-5604eac34e7c; new_session=1; new_uv=1; init_refer=; als=0; xxzl_cid=b5d2b82789574e799ab2aac72a79820f; xxzl_deviceid=wpLmj5VaBZnRW5P70zOhRDSTLm7RUHa7cIZzWGpTC89V+vQbg1vhrikgyJuBixmv; wmda_uuid=50a4f70a263a199efeb4b2bd2dc9ea08; wmda_new_uuid=1; wmda_session_id_10104579731767=1702103142504-3c0fe95c-16ef-11c2; wmda_visited_projects=%3B10104579731767
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-site
Content-Length: 0

这是一个POST请求,POST请求通常用来提交信息或者传输大文件,通过交互式来形成稳定连接。(⊙﹏⊙)一句话后门可以用post请求来操作。

1.POST提交方式的数据特点

①post提交方式比get安全性高一点点点点,因为可以进行加密post内容(非公开加密的算法都有其破解方法),而且请求不会被缓存(不会保留在浏览器和客户端)

②请求对数据长度没有限制,所以可以传输大文件

③POST方式方式有默认提交上限,默认为8M(php配置中post_max_size可以修改)

2.使用POST请求规范

①因为post请求没有缓存,所以使用post对服务器端进行数据更改的时候是即时的。(注册好用户后不用刷新,直接就能登陆)

②post请求体在请求头的最后

POST weoption/index.php http1.1

UA=WIN10-WIN64 FIRFOX/120.0

Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br

Content-Length: 0

username=admin&&password=123456   #请求体(跟请求头中间有个空行)


(三)GET请求和POST请求的区别

①GET在浏览器回退时是无害的,而POST会再次提交请求
②GET产生的URL地址可以被Bookmark,而POST不可以
③GET请求会被浏览器主动cache,而POST不会,除非手动设置
④GET请求只能进行url编码,而POST支持多种编码方式
⑤GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留
⑥GET请求在URL中传送的参数是有长度限制的,而POST没有
⑦对参数的数据类型,GET只接受ASCII字符,而POST没有限制
⑧GET参数通过URL传递,POST放在Request body中
⑨GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息
 


二、注入方式

        我们在进行sql注入的时候,可以选取多种多种注入方式。而且每个数据库能使用的注入方式不一样,到数据库时候再说,这里讲解时,先讲每个注入方式。

  

(一)联合注入(union)

        原理:前方参数报错,执行联合语句。

原:http://weoptionsblogs.com/index.php?id=1

改:http://weoptionsblogs.com/index.php?id=1 and 1=2 union select 1,2,3,4

改:http://weoptionsblogs.com/index.php?id=1 and 1=2 order by 4

(二)二次注入

(三)堆叠注入

(四)盲注

        1.延时盲注

        2.布尔盲注

        3.报错盲注

(五)宽字节注入

 

更新至12/10,文章结构及预告:

联合注入、二次注入、堆叠注入、盲注:时间盲注、布尔盲注、报错盲注

注入思路

过程中找过滤的字符

找注入点、猜列(int,chr)、测回显、选择思路(有回显直接嗦,无回显就盲注)、获取数据基本信息、查数据库。

数据库类型

高权限还是低权限

每个数据库特性以及关键注入示例

关系型数据库与非关系型数据库

mysql mssql mongodb access Oracle postgresql pangolin 、、、

sql过滤绕过

魔术引号,垃圾堆叠(写一万个)

内置函数(实际情况,大概率直接跑路)

自定义关键字(直接跑路)

waf防护(大部分功能就是过滤关键字命令,找字典库看看)

常用工具

burpsuite

最好用中文

sqlmap

大杀器,没有菜的工具,只有菜的人。

  • 24
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weoptions

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值