第三天--注入攻击:Web安全之SQL注入漏洞专题
Posted Dorgan_Chen
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第三天--注入攻击:Web安全之SQL注入漏洞专题相关的知识,希望对你有一定的参考价值。
第三天--注入攻击:Web安全之SQL注入漏洞专题
SQL手工注入上节课就讲过了,简单复习下
找注入点
判断字段数order by
使用union联合查询数据库,数据表,字段以及字段信息
SQL注入读取文件
GET类型注入
单个注入
sqlmap.py –u URL
多个参数注入
Sqlmap.py –u URL –p 具体参数
Sqlmap.py –u URL –p id
多个URL
Sqlmap.py –m 1.txt (1.txt内容为测试的URL)
结合Burpsuite读取日志文件
Sqlmap.py –l 日志文件
Burp提取HTTP请求保存为文本文件
Sqlmap.py –r 文本文件
读取sqlmap.conf配置文件
Sqlmap.py –c sqlmap.conf文件
POST类型注入
跟GET类型相似
Cookie注入
后面是靶场搭建就不写了,接下来是一些sqlmap经典语法
Sqlmap经典语法-Part1
--banner
查询数据库类型 版本信息
-g"谷歌语法"
批量检测注入
--sql-shell
执行指定的sql语句
--os-shell/--os-cmd
执行系统命令,获取目标服务器权限
--file-read
读取目标服务器文件
--file-write,--file-dest
上传文件并重新命名
--dbms="mysql"
指定其数据库为MySQL
经典语法-Part2
--technique B (BOOl类型)
常见绕过方式
双写绕过:
原因:后端只对字符进行了一次过滤
大小写绕过
原因:后端未对大小写进行判定
过滤空格绕过:
注释符/**/
1、两个空格、Tab键、+号、反引号
%20、%09、%0a、%0b、%0c、%0d、%a0、%00
括号绕过。用括号包裹关键字,select(username)from(member)
过滤绕过=:
通配符like
!<>,<>等价于!=
过滤and、or绕过:
And = &&
Or = ||
Xor = | 异或操作符
Not = !
宽字节注入
总结:
这节课超级干。从大致来说就是大概四个点吧
了解SQL手工注入的常规操作
知道GET,POST,COOKIE注入的方法
SqlMap工具的使用详解
了解常见的绕过方式
也就这四个点吧
最重要的我觉得还是多多使用Sqlmap工具,熟练起来了多多领悟,搞透这些经典语法的妙用
对了,还有就是删库跑路了 rm –rf /* 不要搞,我怕牢底坐穿
那位伙伴试试?:新建个txt记事本,然后复制%0|%0进去,保存后,将后缀.txt改为.bat,双击运行,你的电脑就会死机。
以上是关于第三天--注入攻击:Web安全之SQL注入漏洞专题的主要内容,如果未能解决你的问题,请参考以下文章