您好,登錄后才能下訂單哦!
作為長(zhǎng)期占據(jù) OWASP Top 10 首位的注入,至于什么是OWASP可以參考一下百度百科OWASP
所謂SQL注入,就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來(lái)說(shuō),它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過(guò)在Web表單中輸入(惡意)SQL語(yǔ)句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語(yǔ)句。 [1] 比如先前的很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過(guò)WEB表單遞交查詢字符暴出的,這類(lèi)表單特別容易受到SQL注入式***.
程序命令沒(méi)能對(duì)用戶輸入的內(nèi)容能作出正確的處理導(dǎo)致執(zhí)行非預(yù)期命令或訪問(wèn)數(shù)據(jù)。或者說(shuō)產(chǎn)生注入的原因是接受相關(guān)參數(shù)未經(jīng)正確處理直接帶入數(shù)據(jù)庫(kù)進(jìn)行查詢操作。發(fā)起注入***需要存在可控參數(shù)(數(shù)據(jù))提交方式的確認(rèn)和SQL命令相關(guān)點(diǎn)
根據(jù)數(shù)據(jù)的傳輸方式:GET型 POST型 COOKie型
根據(jù)數(shù)據(jù)的類(lèi)型:數(shù)字型、字符型
根據(jù)注入的模式:
基于聯(lián)合查詢的注入模式
基于報(bào)錯(cuò)的注入模式
基于布爾的盲注
基于時(shí)間的盲注
堆查詢的注入模式
sql 注入的基本步驟(這個(gè)跟sqlmap的步驟基本一致吧)
判斷是什么類(lèi)型注入,有沒(méi)過(guò)濾了關(guān)鍵字,可否繞過(guò)
獲取數(shù)據(jù)庫(kù)用戶,版本,當(dāng)前連接的數(shù)據(jù)庫(kù)等信息
獲取某個(gè)數(shù)據(jù)庫(kù)表的信息
獲取列信息
最后就獲取數(shù)據(jù)了。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。