第12天:web漏洞-SQL注入之简要SQL注入
在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。
SQL注入安全测试中危害
SQL注入能够操作数据。有些可以获取权限,如getwebshell
SQL注入产生原理详细分析
id接收到数据,然后再sql中进行了拼接,最后再result中进行了执行。
注入的原理:可控制的变量带入了数据库中进行了查询,变量未存在或者过滤不严谨
测试用例正确的是BC。
SQLi-labs安装:https://blog.csdn.net/qq_36374896/article/details/82793505
如何判断注入点
老办法:and 1 = 1页面正常, and 1=2页面错误,可能存在注入点
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PUcfvJeT-1636202876657)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106202626491.png)]
新办法:理解原理,如id=1,如果=1是正确的,但是输入某些奇怪的如id=iofasd就报错,那么说明存在注入
信息收集
数据库版本:version()
数据库名字:database()
数据库用户:user()
操作系统:@@version
知识点
在MYSQL5.0以上版本中,存在一个information_schema的数据库,可获取数据库中的表名,列名。