常见的漏洞--sql注入

(由于要找工作了,所以决定整理一下常见漏洞的知识,以下通过借鉴一些大佬的文档或者博客从而整合,当然也包括一些以往自己的经验。菜鸟一个,请各位大哥指点。)

🌟含义:Sql注入是代码注入,插入到web表单以及一些查询字符串,由于如果没有合适的过滤,则使得恶意的sql语句被插入输入字段中执行。

🌟一般思路:寻找可以注入的点,判断数据库类型 ,针对其特点尝试sql注入

🌟分类

按照注入类型:一阶sql注入,二阶sql注入

按照执行效果的分类:布尔盲注(根据返回页面判断真假的注入),

时间盲注(根据返回页面的时间是否增加判断注入,例如mysql中的benchmark(count,expr)函数,sleep(5)函数),

报错注入(页面会返回错误的信息,或者将注入语句的结果直接返回在页面中,例如updatexml,extractvalue)

(盲注一般时间成本高,优化方式:二分法,利用字母频率统计)

根据注入点类型: 数字型注入点 字符型注入点 搜索型注入点(指在进行数据搜索时候没有过滤搜索参数)

根据数据提交的方式来分类:GET注入(GET参数部分)POST注入 HTTP头部注入(user_agent,cookie等字段)

🌟SQL注入常用的一些技巧与函数:

1)ascii(substring((select user from admin limit 0,1),1,1))>64利用这种方式来确定数据库中的一些字段内容

类似函数:left() right() substring() mid() substr()

ascii(str1) 返回字符串str的最左面字符的ASCII代码值。如果str是空字符串,返回0。如果str是NULL,返回NULL

substring(str,pos,len)  例如substring(字符串,1,1)从第一个数开始数一个数(即第一个数本身)

mid(str,pos,len) 例如mid(字符串,1 ,1)

mid(str,pos,len)是substring(str,pos,len)的同义词。 参数从1开始,不从0开始。

substr(str,pos,len) 例如substr(字符串,1,1)从第一个数开始取一个数(即第一个数本身)

这种表示的意思是,就是从pos开始的位置,截取len个字符(空白也算字符)。 


Left(str, len) 此函数返回str字符串中最左边的长度字符。

right(str, len) 此函数返回str字符串中最右边的长度字符。

2)id=1 and 1=2 UNION SELECT 1,IF((substring((select user from admin limit 0,1),1,1)=CHAR(65)), BENCHMARK(5000000000, md5('12345')),null) 利用此进行时间盲注,如果条件真,则执行benchmark函数,如果为假,则无行为。

3)select table_name from information_schema.TABLES where table_schema=database() 注入获得表名

4)select column_name from information_schema.columns where table_name=XXX注入获得数据库/表名

🌟sql注入的工具:

sqlmap

sqlmap支持的数据库:mysql、oracle、postgresql、microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase 、SAP MaxDB

get方式:sqlmap -u "http:xxxx/index.php?uid=1”

Post方式:sqlmap -u "http:xxxx/index.php” —data=“id=1”

Cookie方式:sqlmap -u “http:XXX/index.php” —cookie=“id=1”

—dbs数据库

—current-db现在的数据库

—current-user 现在的用户

🌟二阶SQL注入:

二次注入是攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到sql查询语句所导致的注入。

分为两步:1)插入恶意数据,进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库中又保留了原来的数据。

2)引用恶意的数据,开发者默认了存储在数据库中的数据都是安全的,在查询的时候,直接从数据库中取出恶意数据,没有进行进一步的检验的处理。

例子:比如攻击者A注册用户admin’— ,但是因为转义并不会执行,会存入数据库中,攻击者修改密码的时候,会调用数据库中的信息,而没有过滤,所以修改的实际是admin用户的密码,则可以实现攻击。

🌟防止sql注入的方式:

1.使用预编译语句(最佳方式)

(jsp)prepared statement (php)php-mysqli

采用预编译语句集,它内置了处理SQL注入的能力,只要使用setXXX方法传值就可。

因为prepared statement已经处理好了,执行阶段就是把输入串作为数据处理,而不是对sql语句进行解析。

辅佐程序员对用户输入进行严格处理

2.不要随意开启生产环境中的webserver的错误显示

3.严格区分管理员与普通用户的权限

4.严格过滤用户的输入

1)严格查找sql语句中的关键字

2)对用户的输入内容的大小以及数据类型强制执行适当的转换和限制

3)利用安全函数处理用户输入

4)拒绝包含转义序列以及注释字符的输入内容

5)测试用户的输入,只接受需要的参数

🌟如何黑盒挖掘SQL注入:

1)寻找SQL注入可能存在的点

利用AWVS扫目录,或者利用python爬虫,或者利用robots协议,寻找动态页面或者伪静态页面;寻找可能存在的注入参数,如get、POST、cookie。

2)通过手工构造payload查看是否存在注入漏洞。

3)如果存在可以利用sqlmap跑一下,也可以自己手工注入,或者写个脚本。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,684评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,143评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,214评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,788评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,796评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,665评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,027评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,679评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,346评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,664评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,766评论 1 331
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,412评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,015评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,974评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,073评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,501评论 2 343

推荐阅读更多精彩内容

  • pyspark.sql模块 模块上下文 Spark SQL和DataFrames的重要类: pyspark.sql...
    mpro阅读 9,446评论 0 13
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,031评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,248评论 2 22
  • 注入的分类 仁者见仁,智者见智。 基于从服务器接收到的响应▲基于错误的 SQL 注入▲联合查询的类型▲堆查询注射▲...
    极客圈阅读 5,391评论 0 7
  • pyspark.sql module Module context Spark SQL和DataFrames中的重...
    盗梦者_56f2阅读 5,407评论 0 19