一,注入定义及危害
- 定义:所谓SQL注入,就是利用现有应用程序的特性,攻击者通过在web表单,url等可输入数据的地方插入(恶意)SQL语句一并原有SQL语句被执行,SQL命令就是前端应用程序和后端数据库之间的接口。
- 危害:不仅限于数据库敏感信息泄露,网页被挂马,篡改,数据库恶意操作,服务器被安装后面,远程控制等。
二,sql注入参见分类
- 数据类型:数字型(integer),字符型(String)
- 按返回结果:显错注入(Error-Based),盲注(Boolean/Time-Based)
三,sql注入如何形成
- 数据与代码未严格分离。
- 用户提交的参数数据未做充分检查过滤然后被带入到sql命令中,改变了原有sql命令的语意,且被数据库成功执行。
四,sql注入常见过程
五,sql注入在渗透测试的作用
- 绕过登录:万能密码登录后台
- 获取敏感信息:管理员账号,密码
- 文件操作系统:读写执行文件等
- 注册表操作
- 执行系统命令,远程操作等
六,sql注入常见出现地方
- 最普遍的注入漏洞是由于参数值过滤不严导致。
七,sql注入漏洞寻找
- 使用工具:Safe3wvvs,BurpSuite,Appscan,Acunetix WVS
- 手动测试
八,sql漏洞判断依据
- 客户端返回的结果来判断提交的测试语句是否成功被数据库服务器执行,如果测试语句把执行了,说明存在注入漏洞。
九,常见测试语句和技巧
数字型
and 1=1/and 1=2
or 1=1/or 1=2
+,-,*,/,>,<,<=,>=
1 like 1/1 like 2
……..
字符型
and ‘1’ = ‘1’/and ‘1’ = ‘2’
or ‘1’ = ‘1/or ‘1’ = ‘2’ #
+’ /+’ 1,-‘ 0/-‘ 1,>,<,<=’>=
1′ like ‘1/1’ like 2
……….
十,数据库语句注释符
本地搭建web应用(dvwa应用程序) 进行sql注入漏洞检测
声明:
切勿使用在本网站学习的方法攻击其他计算机,保护网络安全,人人有责,做一个维护网络安全的人。
该网站编写此类文章的目标是为了让渗透测试爱好者在学习过程中更好的掌握技巧和方法同时也让广大网民了解黑客是如何对互联网进行攻击的从而更好的保护网络财产安全,如果使用在本站学习的方法和技巧攻击其他计算机的造成的后果自负,与本站无关,学技术不是为了搞破坏,而是为了更好的去保护我们祖国的网络安全!