小迪安全学习笔记--第12天:web漏洞-SQL注入之简要SQL注入

课程链接

第12天:web漏洞-SQL注入之简要SQL注入

在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T6zjQjuM-1636202876653)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106204712697.png)]

SQL注入安全测试中危害

SQL注入能够操作数据。有些可以获取权限,如getwebshell

SQL注入产生原理详细分析

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KN9XX1Ez-1636202876654)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106194027431.png)]

id接收到数据,然后再sql中进行了拼接,最后再result中进行了执行。

注入的原理:可控制的变量带入了数据库中进行了查询,变量未存在或者过滤不严谨

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Syr2RaXc-1636202876655)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106195728933.png)]

测试用例正确的是BC。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HNsNNGty-1636202876656)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106200058551.png)]

SQLi-labs安装:https://blog.csdn.net/qq_36374896/article/details/82793505

如何判断注入点

老办法:and 1 = 1页面正常, and 1=2页面错误,可能存在注入点

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PUcfvJeT-1636202876657)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106202626491.png)]

新办法:理解原理,如id=1,如果=1是正确的,但是输入某些奇怪的如id=iofasd就报错,那么说明存在注入

信息收集

数据库版本:version()

数据库名字:database()

数据库用户:user()

操作系统:@@version

知识点

在MYSQL5.0以上版本中,存在一个information_schema的数据库,可获取数据库中的表名,列名。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值