SQL注入WIKI

Posted lovesec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入WIKI相关的知识,希望对你有一定的参考价值。

SQL注入检测

可以通过多种方式检测注入。其中最简单的方法是在各种参数后添加'"从而得到一个从Web服务器返回的数据库报错信息。以下部分描述了在哪里可以找到这些参数以及如何检测这些参数。

参数位置

浏览下面的标签,查看各种HTTP请求中的常见注入点。常见注入点以红色突出显示

GET - HTTP Request

GET /?id=homePage HTTP/1.1
Host: www.netspi.comConnection: close
Cache-Control: max-age=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/62.0.3202.94 Safari/537.36
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
X-Server-Name: PRODCookie: user=harold;

在具有Content-Type为application/x-www-form-urlencoded的标准HTTP POST请求中,注入将类似于GET请求中的URL参数。它们位于HTTP头信息下方,但仍可以用相同的方式进行利用。

POST / HTTP/1.1
Host: netspi.com.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
username=harold&email=harold@netspi.com

在具有Content-Type为application/json的标准HTTP POST请求中,注入通常是JSON{"key":"value"}对的值。该值也可以是数组或对象。虽然符号是不同的,但值可以像所有其他参数一样注入。(提示:尝试使用',但要确保JSON使用双引号,否则可能会破坏请求格式。)

POST / HTTP/1.1
Host: netspi.com.com
Content-Type: application/json
Content-Length: 56
{
"username":"harold",
"email":"harold@netspi.com"
}

在具有Content-Type为application/xml的标准HTTP POST请求中,注入通常在一个内部 。虽然符号是不同的,但值可以像所有其他参数一样注入。(提示:尝试使用'

POST / HTTP/1.1
Host: netspi.com.com
Content-Type: application/xml
Content-Length: 79<root><username>harold</username><email>harold@netspi.com</email>
</root>


检测注入

通过在应用程序中触发错误和布尔逻辑,可以最轻松地检测易受攻击的参数。提供格式错误的查询将触发错误,并且使用各种布尔逻辑语句发送有效查询将触发来自Web服务器的不同响应。

注:True或False语句应通过HTTP状态码或HTML内容返回不同的响应。如果这些响应与查询的True/False性质一致,则表示存在注入。

描述 语句
逻辑测试 page.asp?id=1 or 1=1 -- true 
page.asp?id=1' or 1=1 -- true
page.asp?id=1" or 1=1 -- true
page.asp?id=1 and 1=2 -- false
算术 product.asp?id=1/1 -- true
product.asp?id=1/0 -- false
基于盲注:
检测盲注可能需要识别或猜测DBMS,
并检查以找到适当的时间函数。
看这里
基于错误:
注意:使用无效语法的逻辑测试和算术
也可能会导致错误。



详细资料看http://sqlwiki.radare.cn/

或阅读原文吧





以上是关于SQL注入WIKI的主要内容,如果未能解决你的问题,请参考以下文章

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

如何学习SQL注入基础以及深入研究

PHP 防止 SQL 注入

MyBatis如何防止SQL注入

MyBatis怎么防止SQL注入

1份sql注入学习资料,据说从入门到精通