• 欢迎访问小澍的博客,编程记录,技术贴以及折腾的日常,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏我的博客吧

Chapter1(下):SQL注入流程分析

SQL注入漏洞原理与利用 root 2年前 (2019-03-09) 771次浏览 已收录 0个评论
本站所有内容仅供参考学习交流使用,网易微专业笔记系列为本人心得体会,不能用于代替网易微专业课程内容哦。

注意:这篇文章的所有内容是使用之前使用的sqli-lab下环境的MySQL数据库语法进行撰写

基于MySQL的注入基础

注入方法

工于利其事,必先利其器。故我们需要比较熟悉常用的数据库的查询语句,方可用其去进行安全测试。官方传送门在此附上。,在上课阶段,老师推荐了一些常用适用于MySQL(版本5.7)的函数:
常用1
常用2
一言以蔽之,在可以进行SQL注入的漏洞网页中,可以利用这些函数来获取我们想要获取的信息,同时一些函数可以规避网页信息显示的格式问题(如显示行数限制,大量数据分批显示等等)。

注入过程

简单来说,在注入的过程中,需要寻找目标,寻找出想要测试的目标后,再寻找可以注入的点,
寻找目标,无非是寻找那些可能会有安全缺陷的网站们,在Google或度娘上可以使用特定语法技术来进行url检索,常用的语法比如:
– inurl:xxxx ,搜索url包含xxxx部分的网页地址,例: inurl:php?id=
使用这个搜索语法就可以查找url带有 id = 的网页,搜索出来后,这样的网页就可能会带有SQL注入漏洞。

在查找到想要进行测试的网页后,就需要寻找注入点。
在这里就需要先行熟悉工具BurpSuite以及SqlMap, 在写这篇文章的时候,本菜鸡还不太会用,所以之后是一定需要出一篇工具的使用心得了。
一般可以进行测试的网页特征一定是与数据库有交互的网页,比如新闻,登录,搜索。。
在目前这个阶段,我发现为无论是使用自动化工具,其目的都殊途同归,可以分成这么几个环节:
– 查找所有可用数据库名称、定位正在使用的数据库
– 查找某一个数据库中所有的表名称,使用想要查询的表
– 查询制定数据库中制定表中的所有列名称
– 将制定的数据库中的制定表中的列数据查询出来
完成这几个小目标们,网站中的数据就算是被挖走啦。

可继续学习的工具

SQLMap,BurpSuite,以及前面提到的MySQL的常用操作都是需要比较熟练掌握的内容,在微专业第一章中的讲授过程是实操演示,其中有一节课是专门讲解了各种MySQL常用功能函数的用途,其余的时候是用到了什么就顺便讲一下什么,所以工具的熟练使用还是要继续去磨炼。


XiaoShuBlog , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Chapter1(下):SQL注入流程分析
喜欢 (0)
[gaosirgoo@foxmail.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址