日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

SQL注入——SQL注入漏洞利用(零)(值得收藏)

發(fā)布時間:2023/12/18 数据库 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SQL注入——SQL注入漏洞利用(零)(值得收藏) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一、什么是SQL注入漏洞
攻擊者利用Web應(yīng)用程序?qū)τ脩糨斎腧炞C上的疏忽,在輸入的數(shù)據(jù)中包含對某些數(shù)據(jù)庫系
統(tǒng)有特殊意義的符號或命令,讓攻擊者有機會直接對后臺數(shù)據(jù)庫系統(tǒng)下達指令,進而實現(xiàn)對后
臺數(shù)據(jù)庫乃至整個應(yīng)用系統(tǒng)的入侵

二、SQL注入原理
服務(wù)端沒有過濾用戶輸入的惡意數(shù)據(jù),直接把用戶輸入的數(shù)據(jù)當做SQL語句執(zhí)行,從而影響
數(shù)據(jù)庫安全和平臺安全。

兩個條件
用戶能夠控制輸入
原本程序要執(zhí)行的SQL語句,拼接了用戶輸入的惡意數(shù)據(jù)

三、SQL注入過程

①攻擊者訪問有SQL注入漏洞的網(wǎng)站,尋找注入點
②攻擊者構(gòu)造注入語句,注入語句和程序中的SoL語句結(jié)合生成新的sq1語句
③新的sql語句被提交到數(shù)據(jù)庫中進行處理
④數(shù)據(jù)庫執(zhí)行了新的SQL語句,引發(fā)SQL注入攻擊

四、SQL注入帶來的危害
繞過登錄驗證:使用萬能密碼登錄網(wǎng)站后臺等
獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號、密碼等
文件系統(tǒng)操作:列目錄,讀取、寫入文件等
注冊表操作:讀取、寫入、刪除注冊表等
執(zhí)行系統(tǒng)命令:遠程執(zhí)行命令

如通過在用戶名處傳入?yún)?shù)(' or 1=1 -- )進行萬能密碼登錄(注意空格)

輸入字符
formusr =' or 1=1--
formpwd = anything
實際的查詢代碼

SELECT*FROM users WHERE username =' or 1=1-- AND password ='anything'

五、判斷一個HTTP請求是否存在SQL注入的方式
經(jīng)典:and 1=1 | and 2>1 | or 1=1 |or 1<1
數(shù)據(jù)庫函數(shù):sleep(4)=1 | length(user())>3
特殊符號:單引號(')雙引號(")

六、SQL注入分類
按照注入點類型分類
數(shù)字型(整型)注入
字符型注入

搜索型注入
按照注入技術(shù)(執(zhí)行效果)分類
基于布爾的盲注 即可以根據(jù)返回頁面判斷條件真假的注入。

基于時間的盲注 即不能根據(jù)頁面返回內(nèi)容判斷任何信息,用條件語句查看時間延退語句是否執(zhí)行

基于報錯的注入 即頁面會返回錯誤信息,或者把注入的語句的結(jié)果直接返回在頁面中
聯(lián)合查詢注入?????? 可以使用union的情況下的注入
堆查詢注入?????????? 同時執(zhí)行多條語句的注入。

七、SQL注入漏洞形成的原因
動態(tài)字符串構(gòu)建引起
不正確的處理轉(zhuǎn)義字符(寬字節(jié)注入)
不正確的處理錯誤(報錯泄露信息)
不正確的處理聯(lián)合查詢
不正確的處理多次提交(二次注入)


后臺存在的問題
后臺無過濾或者編碼用戶數(shù)據(jù)
數(shù)據(jù)庫可以拼接用戶傳遞的惡意代碼

錯誤處理不當
詳細的內(nèi)部錯誤消息顯示給用戶或攻擊者
錯誤信息可以直接給攻擊者提供下一步攻擊幫助

不安全的數(shù)據(jù)庫配置
>默認賬戶:
SQLServer“sa”作為數(shù)據(jù)庫系統(tǒng)管理員賬戶;
MySQL使用“root”和“anonymous”用戶賬戶;
Oracle則在創(chuàng)建數(shù)據(jù)庫時通常默認會創(chuàng)建SYS、SYSTEMSDBSNMP和OUTLN賬戶。

八、權(quán)限:
問題:系統(tǒng)和數(shù)據(jù)庫管理員在安裝數(shù)據(jù)庫服務(wù)器時允許以rootsSYSTEM或Administrator特權(quán)系統(tǒng)用戶賬戶身份執(zhí)行操作。
正確方法:應(yīng)該始終以普通用戶身份運行服務(wù)器上的服務(wù),降低用戶權(quán)限,將用戶權(quán)限只限于本服務(wù)。

九、尋找SQL注入點
(1)GET方法
一種請求服務(wù)器的HTTP方法,使用該方法時,信息包含在URL中
點擊一個鏈接時,一般會使用該方法
GET請求方法的格式
?text=value1&cat=value2&num=value3...
修改方法
瀏覽器的導(dǎo)航欄中直接修改即可操縱這些參數(shù)
HackBar插件

(2)POST方法
POST是一種用于向Web服務(wù)器發(fā)送信息的HTTP方法、數(shù)據(jù)信息無法在URL中看到、可以發(fā)送字節(jié)大的數(shù)據(jù)

修改POST包方法
瀏覽器修改擴展(Hackbar)、代理服務(wù)器(Burpsuite)

其它注入點數(shù)據(jù)
Cookie、Host、UserAgent

關(guān)于注入點的總結(jié)
只要后臺接收前端輸入的數(shù)據(jù),并且未對數(shù)據(jù)進行過濾處理,最后直接進入到數(shù)據(jù)庫中,從而都能構(gòu)成威脅。

十、手工注入過程
(1)判斷是否存在注入點;
(2)判斷字段長度(字段數(shù))
(3)判斷字段回顯位置;
(4)判斷數(shù)據(jù)庫信息;
(5)查找數(shù)據(jù)庫名;
(6)查找數(shù)據(jù)庫表;
(7)查找數(shù)據(jù)庫表中所有字段以及字段值;
(8)猜解賬號密碼;
(9)登錄管理員后臺。

十一、自動化注入工具
(1)SQL注入工具
Salmap、 Havij、Sqlid
(2)ASP\jSP注入工具
NBSI 阿D注入軟件 明小子注入軟件
(3)PHP注入工具
穿山甲注入軟件 海陽頂端注入軟件

SQL注入 ——sql數(shù)據(jù)庫操作基礎(chǔ)(一)_Gjqhs的博客-CSDN博客

SQL注入——SQLmap的進階使用(十五)_Gjqhs的博客-CSDN博客

SQL注入-SQL注入的WAF繞過(十六)_Gjqhs的博客-CSDN博客

...

更多包括而不限于SQL注入的文章,關(guān)注我全部帶走吧(≧?≦)ノ

總結(jié)

以上是生活随笔為你收集整理的SQL注入——SQL注入漏洞利用(零)(值得收藏)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。