SQL注入WIKI
Posted lovesec
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入WIKI相关的知识,希望对你有一定的参考价值。
SQL注入检测
可以通过多种方式检测注入。其中最简单的方法是在各种参数后添加'
或"
从而得到一个从Web服务器返回的数据库报错信息。以下部分描述了在哪里可以找到这些参数以及如何检测这些参数。
参数位置
浏览下面的标签,查看各种HTTP请求中的常见注入点。常见注入点以红色突出显示
GET - HTTP Request
GET /?id=homePage HTTP/1.1
Host: www.netspi.comConnection: close
Cache-Control: max-age=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/62.0.3202.94 Safari/537.36
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
X-Server-Name: PRODCookie: user=harold;
在具有Content-Type为application/x-www-form-urlencoded的标准HTTP POST请求中,注入将类似于GET请求中的URL参数。它们位于HTTP头信息下方,但仍可以用相同的方式进行利用。
POST / HTTP/1.1
Host: netspi.com.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
username=harold&email=harold@netspi.com
在具有Content-Type为application/json的标准HTTP POST请求中,注入通常是JSON{"key":"value"}
对的值。该值也可以是数组或对象。虽然符号是不同的,但值可以像所有其他参数一样注入。(提示:尝试使用'
,但要确保JSON使用双引号,否则可能会破坏请求格式。)
POST / HTTP/1.1
Host: netspi.com.com
Content-Type: application/json
Content-Length: 56
{
"username":"harold",
"email":"harold@netspi.com"
}
在具有Content-Type为application/xml的标准HTTP POST请求中,注入通常在一个内部
'
)
POST / HTTP/1.1 Host: netspi.com.com Content-Type: application/xml Content-Length: 79<root><username>harold</username><email>harold@netspi.com</email>
</root>
检测注入
通过在应用程序中触发错误和布尔逻辑,可以最轻松地检测易受攻击的参数。提供格式错误的查询将触发错误,并且使用各种布尔逻辑语句发送有效查询将触发来自Web服务器的不同响应。
注:True或False语句应通过HTTP状态码或HTML内容返回不同的响应。如果这些响应与查询的True/False性质一致,则表示存在注入。
描述 | 语句 |
---|---|
逻辑测试 | page.asp?id=1 or 1=1 -- true page.asp?id=1' or 1=1 -- true page.asp?id=1" or 1=1 -- true page.asp?id=1 and 1=2 -- false |
算术 | product.asp?id=1/1 -- true product.asp?id=1/0 -- false |
基于盲注: 检测盲注可能需要识别或猜测DBMS, 并检查以找到适当的时间函数。 |
看这里 |
基于错误: 注意:使用无效语法的逻辑测试和算术 也可能会导致错误。 |
详细资料看http://sqlwiki.radare.cn/
或阅读原文吧
以上是关于SQL注入WIKI的主要内容,如果未能解决你的问题,请参考以下文章
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段