第三天--注入攻击:Web安全之SQL注入漏洞专题

Posted Dorgan_Chen

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第三天--注入攻击:Web安全之SQL注入漏洞专题相关的知识,希望对你有一定的参考价值。

第三天--注入攻击:Web安全之SQL注入漏洞专题

SQL手工注入上节课就讲过了,简单复习下

找注入点

判断字段数order by

使用union联合查询数据库,数据表,字段以及字段信息

 

SQL注入读取文件

 

GET类型注入

单个注入

sqlmap.py –u URL

 

多个参数注入

Sqlmap.py –u URL –p 具体参数

Sqlmap.py –u URL –p id

 

多个URL

Sqlmap.py –m 1.txt (1.txt内容为测试的URL)

结合Burpsuite读取日志文件

Sqlmap.py –l 日志文件

 

Burp提取HTTP请求保存为文本文件

Sqlmap.py –r 文本文件

 

读取sqlmap.conf配置文件

Sqlmap.py –c sqlmap.conf文件

 

POST类型注入

跟GET类型相似

 

Cookie注入

后面是靶场搭建就不写了,接下来是一些sqlmap经典语法

Sqlmap经典语法-Part1

--banner

查询数据库类型 版本信息

-g"谷歌语法"

批量检测注入

--sql-shell

执行指定的sql语句

--os-shell/--os-cmd

执行系统命令,获取目标服务器权限

 

--file-read

读取目标服务器文件

 

--file-write,--file-dest

上传文件并重新命名

--dbms="mysql"

指定其数据库为MySQL

 

 

经典语法-Part2

--technique B (BOOl类型)

 

 

常见绕过方式

双写绕过:

原因:后端只对字符进行了一次过滤

大小写绕过

原因:后端未对大小写进行判定

过滤空格绕过:

注释符/**/

1、两个空格、Tab键、+号、反引号

%20、%09、%0a、%0b、%0c、%0d、%a0、%00

括号绕过。用括号包裹关键字,select(username)from(member)

 

过滤绕过=

通配符like

!<>,<>等价于!=

 

过滤and、or绕过:

And = &&

Or = ||

Xor = | 异或操作符

Not = !

宽字节注入

 

总结:

这节课超级干。从大致来说就是大概四个点吧

了解SQL手工注入的常规操作

知道GET,POST,COOKIE注入的方法

SqlMap工具的使用详解

了解常见的绕过方式

也就这四个点吧

最重要的我觉得还是多多使用Sqlmap工具,熟练起来了多多领悟,搞透这些经典语法的妙用

 

对了,还有就是删库跑路了 rm –rf /* 不要搞,我怕牢底坐穿

那位伙伴试试?:新建个txt记事本,然后复制%0|%0进去,保存后,将后缀.txt改为.bat,双击运行,你的电脑就会死机。

以上是关于第三天--注入攻击:Web安全之SQL注入漏洞专题的主要内容,如果未能解决你的问题,请参考以下文章

WEB 安全之 SQL注入一

web安全pikachu靶场之SQL注入

Web安全之:SQL注入攻击

安全漏洞XSS、CSRF、SQL注入以及DDOS攻击

SQL注入—— sql手动注入实操

小白科普Web安全基础之SQL注入XSS文件上传漏洞详解